Kybernetická bezpečnost ve státní správě

Podobné dokumenty
Kybernetická bezpečnost ve veřejné správě

Kybernetická bezpečnost od A do Z

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Výroční zpráva společnosti Corpus Solutions a.s. za rok Popis účetní jednotky. Název společnosti: Corpus Solutions

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Kybernetická bezpečnost v prostředí veřejné správy. Jiří Stich Head of Enterprise Sales Atos IT Solutions and Services

ISSS. Ochrana citlivých dokumentů. v prostředí státní správy. Tomáš Hlavsa

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

KYBERNETICKÁ BEZPEČNOST VE SKUPINĚ ČEZ V ROCE 2016

Řízení privilegovaný účtů

Bezpečnostní monitoring v praxi. Watson solution market

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Předmluva: Vítejte v ITIL! Úvod 15 IT Infrastructure Library O této knize ITIL (IT Infrastructure Library ) 1.3. Služby a správa služeb

Kybernetická bezpečnost jako služba. Tomáš Hlavsa

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Jak na GDPR? Petr Mayer, duben 2017

Řízení kybernetické a informační bezpečnosti

Security Expert Center (SEC)

BEZPEČNOST IT A OT SYSTÉMŮ V ENERGETICE

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Jak na jakost v podnikovém IT Evropský týden kvality Praha

Úroveň znalostí bezpečnostních rolí podle Zákona o kybernetické bezpečnosti

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

PREZENTACE ŘEŠENÍ CSX

Regulace a normy v IT IT Governance Sociotechnický útok. michal.sláma@opava.cz

Aby vaše data dorazila kam mají. Bezpečně a včas.

Úvod. Projektový záměr

Security. v českých firmách

ISO/IEC certifikace v ČR. Miroslav Sedláček

GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb

O2 a jeho komplexní řešení pro nařízení GDPR

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Systém řízení bezpečnosti informací v praxi

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

ZÁVĚREČNÁ ZPRÁVA. IT Security Workshop. 21. března 2018, Praha Konferenční centrum GrandioR.

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Ing. Jiří Kula, Průmyslová automatizace, ABB s.r.o., Informační propojení aktivit a procesů v automatizované výrobě Koncept Průmysl 4.

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

Návrh softwarových systémů - softwarové metriky

Security. v českých firmách

České Budějovice. 2. dubna 2014

KIV/SI. Přednáška č.2. Jan Valdman, Ph.D.

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence

ANECT, SOCA a bezpečnost aplikací

Využití LMS/LCMS 2. generace v procesech celoživotního vzdělávání

SIEM a 6 let provozu Od požadavků ČNB přes Disaster Recovery až k Log Managementu. Peter Jankovský, Karel Šimeček, David Doležal AXENTA, PPF banka

Vytváření důvěry manažerů byznysu a IT

Analýza nových forem marketingu. Autor práce: Petr Martinák (UČO:15426) Vedoucí práce: Ing. Kamila Tišlerová, Ph.D. Oponent práce: Ing.

ANECT & SOCA ANECT Security Day

Současné problémy bezpečnosti ve firmách

Accelerate your ambition

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Kybernetická bezpečnost ve Smart Cities. Problém nebo příležitost?

Komentáře CISO týkající se ochrany dat

Česká Telekomunikační Infrastruktura a.s

Zkušenosti z naplňování ZKB: Audit shody se ZKB. Ing. Martin Konečný,

Státní pokladna. Centrum sdílených služeb

Praktické zkušenosti s certifikací na ISO/IEC 20000

Jak omezit ztráty a krádeže?

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Konvergovaná bezpečnost v infrastrukturních systémech

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Vytvoření Security Operation Centra

Odůvodnění účelnosti veřejné zakázky Vybudování a ověřovací provoz systému Cyber Threat Intelligence

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Cloud projekt v praxi Zkušenosti a rizika s nasazením řešení v Cloudu

End User Experience Monitoring Měření kvality IT služeb , Brno Jiří Vozňák. information technology

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

Byznys versus IT perspektiva

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Ne-bezpeční zemědělci

Tra Multidisciplinární bezpečnost Kybernetická bezpečnost IV, Policejní akademie Praha Adrian Demeter, Deloitte,

Systém řízení informační bezpečnosti (ISMS)

Eliminace provozních rizik a řešení krizových situací v datových centrech

Bezpečnostní opatření a audit shody se ZKB. Ing. Martin Konečný,

HR reporting aneb kouzla s daty Jan Pavelka

Kybernetická rizika velkoměst

KONFERENCE. Informační technologie pro praxi Ivana Cigánková

Co je to COBIT? metodika

Standardy a definice pojmů bezpečnosti informací

OUTSOURCING POHLEDEM CIO PODNIKU STŘEDNÍ VELIKOSTI

Kompetenční centrum Collaboration Solutions při FIS VŠE

Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o.

Kybernetická bezpečnost MV

ISMS. Uživatel jako zdroj rizik. V Brně dne 5. a 12. prosince 2013

Systémová analýza a opatření v rámci GDPR

Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool

egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.

Zkušenosti z nasazení a provozu systémů SIEM

Transkript:

Kybernetická bezpečnost ve státní správě Tomáš Hlavsa 2015-03-26 BDS Cybersecurity For internal use

Investice do lidí x Investice do technologií nezačínejte prosím technickým opatřením Vyhodnocení informačních aktiv Analýza rizik Návrh organizačních technických opatření Zavedení opatření Audit Znalost legislativy, norem, regulací Zkušenost, znalost rozsahu, jaké metriky Přehled o možnostech technologie Účinnost zavedených opatření? Jaká metrika? Kybernetická bezpečnost jako řízená služba

2008 2009 2010 2011 2012 2013 2014 2015 2016 2008 2009 2010 2011 2012 2013 2014 2015 2016 Pohled systémového integrátora... lépe již bylo 30 25 20 15 Marže v cyber security SIEM byl v roce 2011 niche business dnes je to komodita s <5% marží 10 5 180,00% Mzdy kvalifikovaných zaměstnanců 0 160,00% 140,00% 120,00% 100,00% 80,00% Dnešní absolvent je o 60% dražší 60,00% 40,00% než konzultant s praxí před 6ti lety 20,00% 0,00%

Nejnižší cena?.. a TCO na x let a co kvalita?..

0:00 0:30 1:00 1:30 2:00 2:30 3:00 3:30 4:00 4:30 5:00 5:30 6:00 6:30 7:00 7:30 8:00 8:30 9:00 9:30 10:00 10:30 11:00 11:30 12:00 12:30 13:00 13:30 14:00 14:30 15:00 15:30 16:00 16:30 17:00 17:30 18:00 18:30 19:00 19:30 20:00 20:30 21:00 21:30 22:00 22:30 23:00 23:30 Pokryjete dnes incidenty vlastními silami? a zítra? 120 Počet incidentů za den 100 Pokryto externí ATOS SOC službou 80 60 40 20 Pokryto interní kapacitou Vaší organizace 0

0:00 0:30 1:00 1:30 2:00 2:30 3:00 3:30 4:00 4:30 5:00 5:30 6:00 6:30 7:00 7:30 8:00 8:30 9:00 9:30 10:00 10:30 11:00 11:30 12:00 12:30 13:00 13:30 14:00 14:30 15:00 15:30 16:00 16:30 17:00 17:30 18:00 18:30 19:00 19:30 20:00 20:30 21:00 21:30 22:00 22:30 23:00 23:30 Řešíte incidenty 24 x 7? a dovoláme se k Vám v sobotu dopoledne? 120 Počet incidentů za den 100 Pokryto externí ATOS SOC službou Pokryto interní kapacitou Pokryto externí ATOS SOC službou 80 60 40 20 0

Příliš se díváme do minulosti vznik incidentu Dnešek detekce události vyřešení poučení CYBER THREAT INTELLIGENCE? Vyšetřování Záplatování Ladění detekčního mechanismu Indicators of compromise Trendy Tendence Souvislosti Prediktivní analýza Současnost Detekovaný incident

Co tedy ATOS odlišuje od desítek CYBER zaměřených firem? Schopnost přenosu zkušeností ze zahraničí (Polsko, Izrael, Francie.) (SOC centra, informační zajištění Olympijských her.) Věda a výzkum Bezpečnostní výzkum, H2020 Vzdělávání (elearning, kontinuální vzdělávání ) Síla největší evropské IT firmy Kapacitní pokrytí, expertiza, partnerská síť Bezpečnostní řešení nejen v oblasti CYBER Národní bezp. integrátor (Švýcarsko, Francie.) Existuje vzájemně udržitelná spolupráce?

ATOS mezinárodní SOC centra ATOS Poland Bydgoszcz SOC centra v: Polsku FRANCII SPOJENÉM KRÁLOVSTVÍ SEVERNÍ AMERICE MALAYSII INDII *ATOS GLOBAL SOC FOLLOW THE SUN

Jak se staví SOC pár jsme jich už zvládli...security Operations Center 24/7/365 ITIL ALREADY IN ACTION CSIRT ENGINEERS WORKING ESCALATION PROCEDURES CSIRT security services 5x10 + Standby COMPLEX SECURITY INCIDENT RESPONSE MANAGEMENT Security services from Atos INFRASTRUCTURE MANAGEMENT SERVICE AVAILABILITY WORKFLOWS READY TO USE SOC Advance 5x10 SECURITY ANALYSTS ADVANCE INVESTIGATION REPORTS FINE-TUNNING DOCUMENTATION LIBRARY IN PLACE 24/7 Security Operations Center SECURITY OPERATORS MONITORING SECURITY MONITORING AHPS INFRASTRUCTURE COMMUNICATION

Požadavky na Váš bezpečnostní tým?... vzdělání / praxe... Technické znalosti Nástroje Pracovní náplň Řešení incidentů Zkušenosti z obdobné pozice Sentinel Training ITIL Foundation Rozsah monitoringu Certifikace Security Incident Response proceduresv Anglický jazyk SIEM McAfee Training IBM Qradar Training Event Mgmt Incident mgmt Change mgmt Problem mgmt CSIRT Incident Management Eskalační procedury Jiné podobné nástroje? Interní procesy organizace na zvládání incidentů Management

Když už incident nastane a je detekován Workflow cyber incidentu poskytuje základní informaci o aktivitách provázejících každý incident. Detailní popis workflow ATOS dokumentuje v Security Incident Response Procedure, který musí být odsouhlasen Zákazníkem. ATOS team Orgán státní správy

Workflow - Je u Vás jasně dáno kdo, má co na starosti? Zákazník ATOS SOC Zákazník Jasné rozdělení odpovědnosti a návazností v komunikaci. Každý bezpečnostní incident vychází ze scénáře, který má oporu v bezpečnostní politice organizace. 2015-03-26 BDS Cybersecurity For internal use 1 Support IBM QRadar SIEM systému

Budování bezpečnostního povědomí

Inspirujte se v našem SOC centru.. pravidelné referenční návštěvy

Děkuji za pozornost Trusted partner for your Digital Journey Tomáš Hlavsa tomas.hlavsa@atos.net 604 290 196