CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Podobné dokumenty
PENETRAČNÍ TESTY CYBER SECURITY

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Outsourcing v podmínkách Statutárního města Ostravy

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Bezepečnost IS v organizaci

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Bezpečnost na internetu. přednáška

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní politika a dokumentace

Dopady GDPR a jejich vazby

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

CISCO CCNA I. 8. Rizika síťového narušení

Z internetu do nemocnice bezpečně a snadno

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Důvěryhodná výpočetní základna -DVZ

CO OBCE MOHOU UDĚLAT PRO GDPR UŽ NYNÍ?

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Nejbezpečnější prostředí pro vaše data

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Implementace systému ISMS

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

O2 a jeho komplexní řešení pro nařízení GDPR

Bezpečností politiky a pravidla

Sdílení výukových materiálů. Inovativní podpora výuky a provozu. Ochrana dat. Moderní interaktivní výuka. Příprava vyučujících

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

1.05 Informační systémy a technologie

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Úvod - Podniková informační bezpečnost PS1-2

TOP 10 produktů a služeb

Obecné nařízení o ochraně osobních údajů

Řízení informační bezpečnosti a veřejná správa

Interní komunikace formou

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová,

Security. v českých firmách

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Zkušenosti z nasazení a provozu systémů SIEM

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Monitorování datových sítí: Dnes

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Bezpečnostní politika společnosti synlab czech s.r.o.

Profesionální a bezpečný úřad Kraje Vysočina

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi října 2011 r

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

GDPR Modelová Situace z pohledu IT

Nástroje IT manažera

Security. v českých firmách

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK

Kybernetická bezpečnost

Komplexní ICT outsourcing

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Security Expert Center (SEC)

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

1.05 Informační systémy a technologie

ANECT & SOCA ANECT Security Day

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Příloha č. 6 ZD - Požadavky na členy realizačního týmu

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o.

JAK ZAČÍT S GDPR V PODMÍNKÁCH MALÉ OBCE. konference

Kybernetická bezpečnost Kam jsme se posunuli po přijetí zákona?

DATOVÉ SCHRÁNKY - SOUČÁST ICT ŘEŠENÍ TELEFÓNICA O2

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

Co obce mohou udělat pro GDPR už nyní. Medlov, Mgr. Miroslava Sobková

Profi l společnosti Corpus Solutions a.s.

General Data Protection Regulation (GDPR) Jak na to?

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

České Budějovice. 2. dubna 2014

ANECT, SOCA a bezpečnost aplikací

Enterprise Mobility Management AirWatch & ios v businessu

ISMS. Bezpečnostní projekt. V Brně dne 10. října 2013

Jak být online a ušetřit? Ing. Ondřej Helar

Systémová analýza a opatření v rámci GDPR

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

& GDPR & ŘÍZENÍ PŘÍSTUPU

Enterprise Mobility Management & GDPR AirWatch - představení řešení

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

ISO 9001:2009 a ISO 27001:2005 dobrá praxe. Ing. Martin Havel, MBA

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005

Správce IT pro malé a střední organizace

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Představení služeb Konica Minolta GDPR

Úvod. Klíčové vlastnosti. Jednoduchá obsluha

srpen 2008 Ing. Jan Káda

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Sjednocení dohledových systémů a CMDB

Technická opatření pro plnění požadavků GDPR

Transkript:

CYBER SECURITY Ochrana zdrojů, dat a služeb.

Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle našeho pohledu spíše procesem nežli cílovým stavem a zahrnuje opatření nejen technická, ale také organizační a personální. Pozornost je tak potřeba věnovat kromě konfigurace a monitoringu mj. také vzdělávání uživatelů. Naši odborníci disponují mnohaletými zkušenostmi z oblasti firemního i individuálního zabezpečení jednotlivých zařízení, komunikace i celkové infrastruktury a mohou vám tak být nápomocni ve všech fázích tohoto procesu. Obnova Monitoring Zhodnocení aktuálního stavu a identifikace zranitelných míst (analýza rizik, penetrační testy, atd.). Návrh a implementace účinných a dostupných opatření (antivirový systém, firewall, atd.). Školení a testování uživatelů. Řešení bezpečnostních incidentů. Naplnění normativních, vnitrofiremních, nebo legislativních požadavků (např. GDPR). 02

KONZULTAČNÍ SLUŽBY IMPLEMENTACE ŘEŠENÍ Analýza současného stavu Analýza rizik Bezpečnostní dokumentace Fyzická bezpečnost Reakce na bezpečnostní incident Antivirová ochrana Business Critical Support 24/7 Infrastruktura a architektura sítě Monitoring a proaktivní ochrana Ochrana dat únikem Ochrana dat před ztrátou (DLP, DRP) Zabezpečení elektronické pošty Správa mobilních zařízení (MDM) Webový filtr TESTOVÁNÍ LEGISLATIVA A NORMY Penetrační testy Zátěžové a (D)DoS testy Sociální inženýrství Ochrana osobních údajů (GDPR) Normy řady ISO/IEC 27000 Zákon o kybernetické bezpečnosti ŠKOLENÍ 03

KONZULTAČNÍ SLUŽBY Analýza současného stavu rámcový náhled na zabezpečení vybrané čási systému (např. architektura sítě, ochrana proti malware, správa uživatelů a rolí, fyzická bezpečnost) výchozí dokument k většině konzultačních a implementačních činností Analýza rizik komplexní a hloubková analýza současného stavu. identifikace veškerých HW, SW a informačních (zpravidla nejhodnotnějších!) aktiv, výčet jejich zranitelností, možných hrozeb, a odhad pravděpodobnosti, že dojde k jejich naplnění a návrh účinných a dostupných řešení k jejich eliminaci klíčový dokument pro procesy řízení bezpečnosti a řízení rizik Bezpečnostní dokumentace bezpečnostní dokumentace pro procesy řízení bezpečnosti a řízení rizik (např. bezpečnostní politika, příručka uživatele či správce, plán zálohování a obnovy) dokumenty vychází ze závěrů analytických činností, výsledků testů a auditů, či interních plánů a strategií závazné dokumenty, dle kterých jsou udržovány procesy řízení bezpečnosti a řízení rizik v souladu s definovanými potřebami a cíli Fyzická bezpečnost zhodnocení zabezpečení HW aktiv před fyzickým poškozením, či odcizením. mezi rizikové faktory patří např. nevhodná teplota (systém chlazení, klimatizace, protipožární systém), neoprávněný přístup (přístupový a kamerový systém), kontakt s vodou apod. návrh vhodných opatření k eliminaci těchto rizik Reakce na bezpečnostní incident forenzní analýza dostupných informací (např. logy, kamerové záznamy apod.) návrh a realizace bezpečnostních opatření vedoucích k zabezpečení systému, nápravě škod (např. obnova ze záloh), či odhalení pachatele. Aktiva Hrozby Riziko Zranitelnost 04

IMPLEMENTACE ŘEŠENÍ Antivirová ochrana ochrana systému před viry a dalším škodlivým SW návrh optimálního řešení, instalace, vzdálená správa a komplexní servis Business Critical Support 24/7 neustálá (24/7) odborná technická podpora vyřešení požadavku do dalšího pracovního dne Infrastruktura a architektura sítě restrukturalizace a rekonfigurace logické či fyzické sítě v souladu s bezpečnostními požadavky (např. oddělení interní a externí sítě, DMZ) instalace a konfigurace nových bezpečnostních prvků (např. firewall, IPS/IDS) rozšíření sítě dle aktuálních potřeb (optimalizace datových toků, zvýšení výkonu, bezdrátové pokrytí, atd.) správa cloudových řešení (např. Cisco Meraki). Monitoring a proaktivní ochrana optimalizace logovacích aktivit systému (např. priorita dostupnosti nebo důvěrnosti). řešení zálohy logů predikce problémů dříve, než k nim skutečně dojde (upozornění na chybějící bezpečnostní aktualizaci, upozornění na nečitelné sektory na HDD, atd.) Ochrana dat před ztrátou (DLP, DRP) implementace a správa široké škály řešení poskytujících zálohu a obnovu dat pro koncové stanice, síťovou komunikaci i servery specializace na cloudová řešení klasifikace dat i vypracování plánu zálohy a obnovy (DRP) Ochrana elektronické pošty opatření chránící vaši emailovou schránku před nevyžádanou poštou (SPAM). Správa mobilních zařízení (MDM) systém pro jednotnou a přehlednou správu a zabezpečení veškerých mobilních zařízení v organizaci (soukromé a firemní mobilní telefony, tablety) podpora široké škály zařízení a všech rozšířených operačních systémů (ios, Android, Windows Phone, BlackBerry) Webový filtr centralizovaná kontrola nad přístupem uživatelů sítě k webovým stránkám databáze založená na manuální klasifikaci široká škála využití (např. zamezení prokrastinace zaměstnanců, ochrana dětí před nevhodným obsahem, ochrana proti phishingu a ransomware) Ochrana dat před únikem zabezpečení před únikem citlivých údajů (přihlašovacích údajů, osobních údajů, firemního know-how, obchodního tajemství, apod.) Ochrana všech částí systému (HW, SW, komunikace, procesy, politiky) 05

TESTOVÁNÍ Penetrační testy prověření bezpečnostních mechanismů z pohledu externího útočníka (hackera) testování probíhá simulací útoku na síťovou infrastrukturu, její část (Wi-Fi síť), nebo konkrétní aplikaci (webovou či mobilní). výstupem je přehledná závěrečná zpráva s návrhem vhodných protiopatření Zátěžové a (D)DoS testy testování systému na několik druhů útoků typu (D)DoS, jejichž cílem je znepřístupnit systém závěrečná zpráva s grafickým znázorněním reakce systému včetně návrhu vhodných protiopatření Sociální inženýrství prověření dosavadních praktik uživatelů vašeho systému metodami sociálního inženýrství (např. email a voice phishing) cílem je zjištění pravděpodobnosti, že by mohlo tímto způsobem dojít k úniku citlivých informací výstupem je závěrečná zpráva a školení uživatelů. LEGISLATIVA A NORMY Ochrana osobních údajů (GDPR) soulad s požadavky General Data Protection Regulation (GDPR), resp. nařízení EU č. 2016/679 o ochraně osobních údajů fyzických osob, (např. zaměstnanců, zákazníků, či dodavatelů). analýza současného stavu nakládání s osob. údaji, návrh a implementace opatření ustanovení role pověřence pro ochranu osobních údajů (Data Protection Officer) Normy řady ISO/IEC 27000 audit systému a řízení bezpečnosti informací (ISMS) v souladu s normami řady ISO/IEC 27000. podrobná analýza současného stavu návrh a implementace opatření vypracování dokumentace, měření a hodnocení účinnosti implementovaných opatření Zákon o kybernetické bezpečnosti analýza a řízení procesu souladu činnosti systému s požadavky Zákona o kybernetické bezpečnosti (č. 181/2014 Sb.), který se vztahuje na vybrané subjekty provozující tzv. základní služby 1 analýza současného stavu plnění povinností návrh a implementace opatření vypracování dokumentace ŠKOLENÍ Uživatele lze vždy považovat za nejslabší článek každého ICT systému! proškolení uživatelů vašeho systému v bezpečném nakládání s informacemi snaha o minimalizaci pravděpodobnosti úniku citlivých informací chybou uživatele před školením je možno prověřit dosavadní praktiky uživatelů metodami sociálního inženýrství 1 Služba, jejíž poskytování je závislé na sítích nebo IS a jejíž narušení by mohlo mít významný dopad na zabezpečení klíčových společenských nebo ekonomických činností v některém z těchto odvětví: energetika, doprava, bankovnictví, infrastruktura finančních trhů, zdravotnictví, dodávky a rozvody pitné vody, digitální infrastruktura, chemický průmysl a veřejná správa. 06

Společnost XEVOS Solutions poskytuje komplexní IT řešení od systémové integrace, servisu a podpory, přes cloudová, serverová, REFERENCE síťová a tisková řešení, až po dodávky HW a SW vybavení. Našim cílem je pomáhat organizacím i jednotlivcům zvyšovat efektivitu a chránit jejich činnosti a podnikání. V posledních letech se velmi úzce specializujeme na oblast kybernetické bezpečnosti a s tím související ochranu našich zákazníků. Mezi primární aktivity společnosti patří především IT podpora a servis HW i SW řešení, kde se profilujeme jako nezávislý servisní partner. Tyto služby poskytujeme jak na našich pobočkách tak především onsite přímo u našich zákazníků. V oblasti servisu veškerých PC zařízení, periferií a komponent jsme vytvořili servisní centrum, ve kterém zajišťujeme opravy všech běžně dostupných značek na trhu. Provádíme záruční i pozáruční opravy. Nabízíme serverová, cloudová i klientská řešení pro firmy a domácnosti při využití platforem PC i MacOS, tiskových řešení, prezentační techniky, tabletů i chytrých telefonů. Veškeré implementace a odborné práce realizované společností XEVOS provádějí odborně vyškolení specialisté, kteří úspěšně absolvovali náročné zkoušky, testy a jsou držiteli prestižních certifikátů světových firem. Tyto certifikáty, společně s velkými praktickými zkušenostmi, dokazují naši vysokou odbornost a kvalitu. CERTIFIKACE 07

+420 591 140 315 ostrava@xevos.eu XEVOS Solutions s.r.o., 28. října 1584/281, 709 00 Ostrava www.xevos.eu