TOP. Agenda. bezpečnostní témata pro 2013+ 21.3.2013. Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích.

Podobné dokumenty
Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová,

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Efektivní řízení rizik webových a portálových aplikací

ANECT, SOCA a bezpečnost aplikací

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Správa mobilních zařízení a aplikací

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

Daniel Dvořák, Jiří Chalota Svatá Kateřina. Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

Interní komunikace formou

Enterprise Mobility Management

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Bezpečnostní politika a dokumentace

Nové výzvy pro mobilní bezpečnost a BYOD. Duben 2013 Zbyněk Skála

BYOD nebezpečí, které musíme akceptovat. Richard Voigts DCD Publishing/Reseller Magazine

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

CYBERSECURITY INKUBÁTOR

Správa a zabezpečení mobilních zařízení. Jiljí Barouš

ANECT & SOCA ANECT Security Day

Security. v českých firmách

Security. v českých firmách

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Efektivní řízení rizik

Technické aspekty zákona o kybernetické bezpečnosti

Human Centric Innovation in Action

14 bezpečnostních předpovědí pro rok 2014

Trend Micro - základní informace o společnosti, technologiích a řešeních

ISMS. Uživatel jako zdroj rizik. V Brně dne 5. a 12. prosince 2013

Intune a možnosti správy koncových zařízení online

ICT plán školy 2013/2014

Bitdefender GravityZone

Sophos Synchronized Security TM

SAFETICA: Ochrana proti únikům citlivých dat

Firemní data mimo firmu: z pohledu zákoníku práce. JUDr. Josef Donát, LLM, ROWAN LEGAL ISSS 2014, Hradec Králové

Co když zavirování telefonu není nejhorší věc, která se vašemu mobilnímu společníkovi může stát? Filip Chytrý Malware Analyst

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Vývoj Internetových Aplikací

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Jak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014

AEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem. Tomáš Strýček Internet & Komunikace Modrá

Bezpečnost při využívání osobních mobilních zařízení

Kybernetická bezpečnost II. Management kybernetické bezpečnosti

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.

Ing. Zdeněk Dutý Ředitel pro egovernment Tel.: Outsourcujete? Outsourcujem e! Outsourcují.

POSKYTOVÁNÍ ZÁKLADNÍCH PROVOZNÍCH APLIKACÍ VEŘEJNÉ SPRÁVY

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Aktuální informace o elektronické bezpečnosti

Bezpečnost je jedna, v drátu i bezdrátu

Business continuity a disaster recovery plánování (BCP/DRP) jako základní kámen přežití organizace

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Obrana sítě - základní principy

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Trendy v internetovém nebezpečí

McAfee EMM Jan Pergler Pre-Sales Engineer I

Mobilita. - základní předpoklad k nasazení služeb s přidanou hodnotou. Petr Vejmělek AutoCont CZ a.s.

PRODUKTOVÝ LIST. Spolehlivá a ověřená technologie ochrany proti všem druhům hrozeb

Bezpečnostní monitoring v praxi. Watson solution market

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Registr živnostenského podnikání předchůdce cloudových řešení

RNDr. Pavel PEŠAT, Ph.D.

ARIS Platform softwarová podpora řízení procesů Procesní ARIS laboratoř základ moderní výuky.

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Projekt podnikové mobility

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Bezpečnost ve vývoji webových aplikací

Zkušenosti z nasazení a provozu systémů SIEM

Enterprise Mobility Management AirWatch & ios v businessu

Template pro oznámení porušení zabezpečení osobních údajů

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Počítačová síť ve škole a rizika jejího provozu

Síťová bezpečnost Ing. Richard Ryšavý

ICT plán školy 2017/2018

ICT PLÁN ŠKOLY. Městské gymnázium a Základní škola Jirkov

Služba Managed Mobile Martin Čevela

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Simplify I.T. ve veřejném sektoru. Josef Švenda Country Leader, Oracle Czech

Demilitarizovaná zóna (DMZ)

Zuzana Sobotková, DAQUAS Petr Vlk, KPCS CZ

Nasazení mobilního GIS

Avast Globální lídr v zabezpečení digitálních zařízení


Seminář IBM - partnerský program a nabídka pro MSPs

Testování webových aplikací Seznam.cz

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

PENETRAČNÍ TESTY CYBER SECURITY

ZÁVĚREČNÁ ZPRÁVA. IT Security Workshop. 21. března 2018, Praha Konferenční centrum GrandioR.

Poskytujeme komplexní IT řešení

Transkript:

TOP bezpečnostní témata pro 2013+ SKYVERA DAY Q1-2013 CZECH REPUBLIC Milan Chromý Agenda 1

1 PROČ SECURITY Jak vnímáte bezpečnost? Co to je bezpečnost? Proč je důležité řešit bezpečnost? Na bezpečnostní prvky by se přitom mělo nahlížet jako na nástroje, které by měly být součástí akceptování takových rizik, aby podnikání mohlo těžit z příležitostí, k jakým se ještě nikdo předtím nemohl dostat. Gartner Informační bezpečnost 2

Zabezpečení počítačů a sítí (ICT) Velmi slabé 24% Velmi dobré 19% Slabé 21% Střední 36% 81%trhu Zdroj: Výzkum společností AutoCont CZ a.s. a Commservis.com Setkali jste se s krádeží dat v posledních 2 letech? Ne 27% Ano 73% Zdroj: Výzkum společností AutoCont CZ a.s. a Commservis.com 3

TOP 2 SECURITY 2013 TOP 2013 Web a hrozby mobilních zařízení, BYOD - malware Zaměstnaci - hesla, sociální sítě, krádeže dat. Zprávy a e-mailové hrozby - škodlivé odkazy, přílohy. Cloud computing, outsourcing IT. Fyzická bezpečnost nejednoduší cesta k datům plány Regionální perspektivy, cíle z celého světa lokalizace, 4

Hrozby webových aplikací a platforem DoS, DDoS. SQL injection. Zneužití dat z web DB Děravé web aplikace. Díky vyššímu počtu např. botnetů apod. vzroste neefektivní vymáhání práva. TOP 10 útoků/zranitelností webů Zdroj: trustwave 5

Zdroj: trustwave Škodlivé URL na legitimních stránkách 85% ze škodlivých URL bylo zjištěno na legitimních webových stránkách. Zdroj: Websense 2013 6

Mobilní zařízení - Mobile security Mobile devices - Mobile security - MDM Růst malware v legitimních aplikacích z AppStores. Nechráněný přístup k firemním datům. Nezabezpečené zařízení - Ztráta zařízení. BYOD - bring your own device. Přístup k osobním / firemním bankovním účtům. Ztráta identity, odposlechy. Integrace, GPS, HTML5. Zdroj: IDC 2012 7

TOP 10 zranitelností mobilních zařízení Zdroj: trustwave Top 10 zemí hostující Malware United States Russian Federation Germany China Moldova Czech Republic United Kingdom France Netherlands Canada Zdroj: Websense 2013 8

Malware, Ransomwar a další Bude více velkých případů ztráty dat pomocí malware infection a hackingu. Zdroj: trustwave, McAfee 2013 Vývoj chování malware Vyšší agresivita malware. 15% se spojuje v prvních 60 sec. 90% požaduje informace. 50% žádá zpřístupnění dropper files. Vestavěný malware je jako Matrjoška. Soubory uvnitř souborů uvnitř souborů uvnitř souborů uvnitř souborů Zdroj: trustwave, websense 9

Zaměstnanci Nenastavené bezpečnostní procesy ISMS. Technologické restrikce. Bezpečnostní školení zaměstnanců. Síla hesla. DRM / BCM. Smlouvy / Právo / Sankce. Role / Práva / Politiky. Sociální inženýrství. 80% uniklých dat odcizili zaměstnanci. HESLA klíčová slova Zdroj: trustwave 10

HESLA klíčová slova Zdroj: trustwave 3 NA CO NEZAPOMÍNAT 11

CYKLUS BEZPEČNOSTI ICT SECURITY HVĚZDA 21.3.2013 Řízení IT HW&SW Eliminace rizik Ochrana informačních aktiv Bezpečnost je podpora podnikání! Milan Chromý Security Business Unit Manager milan.chromy@autocont.cz 12