Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců. Pavel Krátký Technical & Development Manager COSECT



Podobné dokumenty
Zaměstnavatel v kyberprostoru

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe.

SAFETICA: Ochrana proti únikům citlivých dat

Kaspersky Mobile Security

Koncept BYOD. Jak řešit systémově? Petr Špringl

GDPR Modelová Situace z pohledu IT

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Bezpečnost intranetových aplikací

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Představení Kerio Control

Monitorování datových sítí: Dnes

PILOTNÍ PROJEKT PRÁCE

O2 a jeho komplexní řešení pro nařízení GDPR

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Jak se ztrácí citlivá data a jak tato data ochránit?:

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:


ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

PRÁCE NA DÁLKU BENEFIT PRO SLADĚNÍ OSOBNÍHO A PRACOVNÍHO ŽIVOTA NA MĚSTSKÉM ÚŘADĚ TŘEBÍČ

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

GDPR RYCHLE A ZBĚSILE

Management v retailu. Klára Houfová

STUDIE NÁVRATNOSTI PRO SAFETICA INSIGHT

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

Bezpečností politiky a pravidla

FlowMon Vaše síť pod kontrolou

Jak se ztrácí citlivá data a jak tato data ochránit?:

Současné problémy bezpečnosti ve firmách

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

2. setkání interních auditorů ze zdravotních pojišťoven

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Jak se ztrácí citlivá data? A jak tato data ochránit?

Sociální síť. = propojená skupina lidí na internetu

Scénáře a důvody pro nasazení Exchange 2010 a Lync Martin Panák

České Budějovice. 2. dubna 2014

DATABASE SECURITY SUITE STRUČNÝ POPIS

SAFETICA DATA LOSS PREVENTION

Bezpečnost ve světě ICT - 10

Únor 2015 Průzkum UPC Česká republika. Děti na internetu: očima rodičů

Citidea monitorovací a řídicí centrála pro smart řešení

Metodika práce na dálku. Jihlava

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Příloha Nezávislý pracovník

Inovace bakalářského studijního oboru Aplikovaná chemie

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

STUPNICE PRO HODNOCENÍ DOPADU ZPRACOVÁNÍ / INCIDENTU

Elektronická podatelna a výpravna České správy sociálního zabezpečení v návaznosti na systém datových schránek

Jablonecká energetická a.s.

Univerzita Karlova, Ústav výpočetní techniky Ovocný trh 560/5, Praha 1. OPATŘENÍ ŘEDITELE č. 1/2018. Organizační struktura Ústavu výpočetní techniky

Business Suite for Notes

Projekt Partner ČSOB Leasing. 02/12/2013 Jaromír Mayer Domain Process Manager Head of Department

Internet. Komunikace a přenosy dat. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Zvýšení kvality IA s využitím nových technologií: Představení řešení IDEA - SymSure pro CCM

Kraj Vysočina otevřenost a dostupnost informací participativní rozpočet

Hrozby a trendy Internetbankingu


Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat

Jízdomat.cz. Media Kit Největší portál pro spolujízdu autem v ČR

SAFETICA 7 DATA LOSS PREVENTION

Symantec Mobile Management for Configuration Manager 7.2

GDPR A JEHO IMPLEMENTACE DO KRAJSKÉHO ÚŘADU

IT Outsourcing COMPLUS CZ a.s. Petr Taševský

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

ZÁZNAMY O ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ SDRUŽENÍ ADVOKÁTŮ Tobiášek & Závada, advokátní kancelář

Důsledná organizace výroby a skladu. Případová studie Online TUBAPACK propojení. cestovních portálů Případová studie Asiana

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie. OTE, a. s. AEC, spol. s r. o.

Využití sociálních sítí pro komunikaci s absolventy a profesní uplatnění absolventů Petr Macek Workshop KA05, Olomouc,

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, Cyber security Novinky / Statistiky.

Daniela Lišková Solution Specialist Windows Client.

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Bezepečnost IS v organizaci

Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému

Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.

Platnost od: Příručka způsobilých výdajů pro program. Spolupráce - Technologické platformy

Práce na dálku (z domova) prakticky

Co je doma, to se počítá, aneb Jak ušetřit na komunikaci. Petr SOLNAŘ / Liberecká IS, a.s. Michal NOVÁK / SOITRON CZ, s.r.o

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.

Dotazník pro startupy

Povinnosti zaměstance vůči zaměstnavateli Siemens Praha, Česká Republika

Bezpečnostní politika společnosti synlab czech s.r.o.

ICT plán Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Příbram I, Jiráskovy sady 113 Školní rok 2015/2016

Symantec Mobile Security

Norton Internet Security

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Jak úspěšně bojovat s ekonomickou krizí pomocí CI

Bezpečnost ve vývoji webových aplikací

Transkript:

Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců Pavel Krátký Technical & Development Manager COSECT

Představení Společnost COSECT (zkratka z Computer Security Technologies s.r.o.) Zabývá se vývojem bezpečnostního a monitorovacího software Safetica Roku 2006 se společnost stala členem prestižního Technologického inkubátoru 2

Agenda Mýty a fakta v bezpečnosti dat Proč monitorovat zaměstnance Skutečné příběhy Možná řešení 3

Mýty a fakta Proti hackerům nás chrání firewall a antivirus Naši zaměstnanci nekradou, nepodvádí a chovají se bezpečně O naše data se nikdo nezajímá 4

Mýty a fakta Vnitřní hrozby lidé unvitř společnosti 80% všech incidentů, při kterých společnost přijde o důvěrná data 25 % pracovníků by bylo ochotných ukrást data svého zaměstnavatele 5

Situace Absence bezpečnostních procesů a politik Nízké povědomí o bezpečnosti dat Snaha ušetřit výdaje na nesprávném místě Statistiky neobsahují data o firmách, které úniky zatajují 6

T-Mobile UK, listopad 2009 Zaměstnanci pobočky postupně vynášeli jména, adresy, telefonní čísla, faktury a informace o délce trvání smluv Prodáváno makléřům konkurenčních společností Odhad finanční škody v řádu miliónů liber Ztráta důvěryhodnosti zákazníkům 7

Robert Moffat IBM, 2009 Vysoce postavený představitel americké společnosti IBM Zatčen a obviněn např. za vynášení interních dokumentů o výdajích a ziscích IBM a Sunu Data prodával konzultantům z New Castle Funds za milióny dolarů Kolegové ho vždy považovali za úspěšného šéfa a loajálního zaměstnance. 8

Countrywide Financial, duben 2010 Finanční analytik Rene Rebollo vynášel 20tis. souborů každý týden několik měsíců Unikla data o 2.2mil. klientů v hodnotě $20,000,000 9

Proč monitorovat zaměstnance? Odhalení nepoctivých zaměstnanců (IPT) Udržování určitého stupně produktivity Identifikování žroutů času Odhalení flákačů, pracovní kázeň 316 odstavec 1, 302 Zákoníku práce 10

Situace Průměrně 2 hodiny denně stráví zaměstnanci jinou než pracovní činností IM, chat WWW Facebook, Lidé, Neaktivita Hraní her Sledování videí Osobní pošta 11

Právní aspekty Přiměřenost Služební vs. osobní komunikace Různé výklady zákona Výrazné podezření právo monitorovat vše č. 262/2006 Sb., zákoník práce Listina základních práv a svobod, ustanovení 7 odst.2 12

Realita v ČR Zaměstnanci ročně stráví v práci téměř čtvrt miliardy hodin nepracovními činnostmi Ztráta 75 miliard korun ročně 13

Pár příkladů Krajský úřad Jihlava (září 2009) - 2 propuštění, dalším 56 zaměstnancům sníženy mzdy Ostravský magistrát (únor 2009) 7 propuštěných, 145 zaměstnancům snížena mzda Karvinský magistrát (červenec 2009) 3 vyhozeni, 30-ti snížena mzda Pražský dopravní podnik (listopad 2008) 40 výpovědí, ztráta během tří měsíců 42 tisíc hodin Škoda Auto (březen 2009) 80 vyhazovů, 950 napomenutí 14

Pár příkladů 46 % pracovní doby hrál pracovník výrobní firmy Solitaire. Celých 32 hodin v průběhu jediného pracovního týdne (80 % pracovní doby) si pracovnice městského úřadu trénovala strategické myšlení hraním hry Microsoft Age of Empires. Neuvěřitelných 106 % pracovní doby strávila administrativní pracovnice státní instituce chatováním. Jen necelá 4 % pracovní doby prokazatelně odpracoval webmaster velké společnosti z oblasti služeb v průběhu měsíčního monitoringu. Po téměř 45 % pracovní doby měl člověk, který má celý den pracovat s PC, vypnutý počítač. 15

Řešení Vytvoření kontrolních procesů a bezpečnostních politik Kontrola jejich dodržování NDA a informování zaměstnanců o monitoringu Nasazení monitorovacího software a nástrojů pro sledování a prevenci ztráty dat Implementace AUP (Acceptable Use Policies) 16

Safetica Komplexní monitorovací a bezpečností řešení pro malé a střední firmy Monitoring uživatelské aktivity Sledování pohybu dat a řízení přístupu Host-based DLP Šifrování všech typů úložišť 17

Safetica 18

Safetica 1. Kontrola pohybu dat. Vždy víte, kdo a kdy přistupuje k citlivým informacím a kam je kopíruje. Kontrolujete, ke kterým datům mají zaměstnanci přístup. 2. Zabezpečení datových úložišť. Data na všech firemních počítačích, noteboocích a flash discích jsou uložena v nečitelné podobě. Ani počítačový expert s nejlepší výbavou nepřečte vaše data bez znalosti hesla. 3. Monitorování aktivity zaměstnanců. Software Safetica vám pomáhá sledovat pracovní činnost vašich zaměstnanců a brání tak nežádoucím činnostem jako je hraní her nebo prohlížení internetu. 19

Dotazy? pavel.kratky@cosect.net 725 738 100 www.safetica.com www.feelsafety.com www.cosect.net 20