Security. v českých firmách

Podobné dokumenty
Security. v českých firmách

Kybernetická bezpečnost

Outsourcing & Cloud. v českých firmách

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Zákon o kybernetické bezpečnosti a jeho implementace aktuálně

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Implementace systému ISMS

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová,

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

2. setkání interních auditorů ze zdravotních pojišťoven

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.

Zákon o kybernetické bezpečnosti a související předpisy

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Z K B V P R O S T Ř E D Í

Zkušenosti z nasazení a provozu systémů SIEM

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Kybernetická bezpečnost a GDPR. OBCE, MĚSTA, KRAJE a jiné organizace

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Bezpečnostní politika a dokumentace

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

Zkušenosti s implementací ZoKB a problémy, které nás pálí. Ing. Miroslav Tůma, Ph.D. Ředitel odboru kybernetické bezpečnosti a koordinace ICT

Praktické zkušenosti s certifikací na ISO/IEC 20000

Právní výzvy v oblasti kybernetické bezpečnosti. Mgr. Petra Vrábliková advokát

BEZPEČNOSTNÍ ROLE. a jejich začlenění v organizaci

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie. OTE, a. s. AEC, spol. s r. o.

Zákon o kybernetické bezpečnosti

Strategie mezinárodní konkurenceschopnosti a Národní inovační strategie (souhrn úkolů pro Radu pro výzkum, vývoj a inovace)

Zákon o kybernetické bezpečnosti a související předpisy

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Zásady managementu incidentů

Zákon o kybernetické bezpečnosti

Zkušenosti z naplňování ZKB: Audit shody se ZKB. Ing. Martin Konečný,

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

Úroveň znalostí bezpečnostních rolí podle Zákona o kybernetické bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.

RFID laboratoř Ing. Jan Gottfried, Ph.D.

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Regionální operační program. Postupy čerpání dotací z

Efektivní řízení rizik webových a portálových aplikací

Systém řízení bezpečnosti informací v praxi

Politika EU v oblasti úspor energie, dotační programy

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Bezpečnostní poradenství.

Bezpečnostní opatření a audit shody se ZKB. Ing. Martin Konečný,

Je Smart Grid bezpečný?

Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.)

Budoucnost kohezní politiky v letech

Zákon o kybernetické bezpečnosti: kdo je připraven?

Průmysl 4.0 z pohledu české praxe. Výsledky průzkumu Srpen 2016

10. setkání interních auditorů v oblasti průmyslu

Legislativa kybernetické bezpečnosti Kritická informační infrastruktura a Významné informační systémy Ing. Dušan Navrátil Ředitel

Kybernetická bezpečnost ve zdravotnictví. Dušan Navrátil ředitel NBÚ

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

Obecné nařízení o ochraně osobních údajů

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

Aktivity TPEB ČR v oblasti ZKB. Jan.Kepic@tpeb.cz - Praha ÚNMZ 4. února 2015

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

Ing. Pavel Reich, PA Consulting Group 31. října 2001

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

BEZPEČNOST IT A OT SYSTÉMŮ V ENERGETICE

NÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81. Mgr. Jiří Malý duben 2014, PRAHA

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Operační program Podnikání a inovace - nástroj podpory podnikatelů z prostředků evropských fondů

SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu

Accelerate your ambition

Nová koncepce elektronického zdravotnictví pro období ročník konference ISSS

Ing. Miroslav Tůma, Ph.D. Ředitel odboru kybernetické bezpečnosti a koordinace ICT Ministerstvo vnitra

Politika EU v oblasti energie a klimatu, dotační programy

Bezpečnostní politika společnosti synlab czech s.r.o.

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Aktuální situace čerpání v oblasti egovernmentu a kybernetické bezpečnosti v Integrovaném regionálním operačním programu 4. 4.

NÁRODNÍ STRATEGIE KYBERNETICKÉ BEZPEČNOSTI ČESKÉ REPUBLIKY NA OBDOBÍ LET 2015 AŽ Ing. Dušan Navrátil

PŘÍLOHA C Požadavky na Dokumentaci

Návrh VYHLÁŠKA. ze dne 2014

Ochrana osobních údajů a kybernetická bezpečnost v roce Ing. Michal Hager

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

Management informační bezpečnosti

Novela zákona o kybernetické bezpečnosti Směrnice NIS. Jan Zahradníček

Transkript:

Security v českých firmách

Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo 141 firem z TOP 600 společností v ČR (podle obratu).

Zákon o kybernetické bezpečnosti 13.8.2014 podepsal zákon prezident a vejde v platnost od 1.1.2015. Má definované přechodné období 12 měsíců. Vyjdou upravující vyhlášky řešící: obsah bezpečnostních opatření (liší se pro správce KII a VIS) obsah, strukturu a formu bezpečnostní dokumentace typy a kategorie kybernetických bezpečnostních incidentů náležitosti a formu hlášení kybernet. bezpečnostního incidentu náležitosti oznámení o provedení reaktivního opatření a jeho výsledku

2 Výsledky průzkumu InFact

Vnímání Security Přes 95 % společností řeší IT bezpečnost minimálně do úrovně nastavení základních pravidel a využívání antivirových programů. Přes 44 % společností rozhodně plánuje v budoucím roce své výdaje do informační bezpečnosti navyšovat. Počet hrozeb se zvyšuje

Nejčastější incidenty Mezi nejčastější incidenty, kterým čelily společnosti v minulém roce, patří incidenty spojené s infekcemi virem nebo škodlivým softwarem. Na druhém místě se celkem překvapivě umístil pokus o neautorizovaný přístup zvenčí, což neodpovídá plánovaným investicím do řízení přístupů a SIEM. Naopak nejméně dotazovaných společností muselo řešit krádež dat nebo nabourání do počítačů.

Nejčastější problémy Nízký rozpočet, s tím spojený nedostatek času a lidských zdrojů, a na posledním místě nedostatečné povědomí managementu. Největším problémem navýšení investic do IT bezpečnosti je nízký rozpočet, který je i důsledkem nedostatečného měření efektivity a přínosů investic do IT bezpečnosti. Proč neposiluje IT bezpečnost?

Zdroje Průměrný počet bezpečnostních pracovníků ve firmě je 2,7

Motivace pro další rozvoj Ochrana informací v systémech patří mezi nejslabší motivy pro navýšení výdajů do informační bezpečnosti. Více se společnosti obávají zhoršení reputace. Motivy pro posílení IT bezpečnosti

Hlavní priority

3 Hlavní priority v oblasti IT bezpečnosti

Kontinuita podnikání Připravenost na možné scénáře narušení kritických procesů organizace Typické nedostatky Plán kontinuity není vůbec připraven = silná improvizace Nejsou připraveny havarijní plány pro klíčové informační systémy Nejsou stanoveny požadavky na bezpečnost, metodiky vývoje a pořízení nových systémů, nedostatečné testování Naše zkušenosti Zpracování návrhu Plánu kontinuity Zpracování návrhů Havarijních plánů důležitých IT systémů pro státní registry, JAVYS a další Penetrační testy

Prevence proti ztrátě dat a nastavení systému řízení bezpečnosti IT Typické nedostatky Informační aktiva nejsou kategorizována Bezpečnost informací je vnímána jen jako záležitost IT oddělení Za bezpečnost nemá hlavní odpovědnost nikdo z vedení organizace Systém řízení bezpečnosti není vhodně a srozumitelně nastaven Naše zkušenosti Posouzení, zda a jak vhodně jsou nastaveny role, odpovědnosti a pravidla řízení pro energetické a finanční společnosti Revize připravenosti na případnou certifikaci podle ISO/IEC 27001 Identifikace a ohodnocení informačních aktiv a jejich klasifikace

Řízení přístupu a identit Cílem je neoprávněné osobě zamezit v přístupu k informacím Typické nedostatky Přístupy pro pozice nebo role nejsou předem stanoveny určují se ad-hoc přímými nadřízenými Přístupová práva nejsou při odchodu zaměstnance důsledně odebrána Neprovádí se pravidelně kontrola skutečného nastavení přístupových práv Uživatelé musí zadat autentizační údaje u každé aplikace Naše zkušenosti Implementace IAM (NAC) pro různé subjekty Analýza rizik přístupu pro bankovní instituce Rozsáhlé zkušenosti v oblasti MDM

Jsme globálním poskytovatelem IT a business služeb a řešení se specializací na vývoj softwarových produktů a aplikací, systémovou integraci, konzultace a distribuci software Náš přístup Technologická nezávislost Různé modely Zaměření na CEE region Inovace Přenos know-how z Ness Q.rity (Izrael) Přední poskytovatel služeb v oblasti kybernetické bezpečnosti Služby v oblasti bezpečnosti globálním klientům (s nedostatkem jejich vlastních zdrojů) v různých sektorech podnikání Široké a komplexní znalosti díky mnohaletým praktickým zkušenostem Profesionální služby & poradenství (testování, školení, ) Bezpečnost jako služba Široká sada řešení a produktů

Děkuji za pozornost Radek Prokeš Local Sales Representative www.in-fact.cz