Jak se ztrácí citlivá data? A jak tato data ochránit?

Podobné dokumenty
Jak se ztrácí citlivá data a jak tato data ochránit?:

Jak se ztrácí citlivá data a jak tato data ochránit?:

JAK SE FIRMÁM ZTRÁCÍ DATA?

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta

Co obce mohou udělat pro GDPR už nyní. Medlov, Mgr. Miroslava Sobková

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

SAFETICA DATA LOSS PREVENTION

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

1) Legenda... str.1. 2) Vytvoření ových schránek Business mail. str ) Instalace Outlook str.4-8

Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců. Pavel Krátký Technical & Development Manager COSECT

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Postup nastavení bezpečné ové schránky pro zákazníky Logicentra

Windows 10 & nové prvky zabezpečení proti novým hrozbám v IT

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

SAFETICA: Ochrana proti únikům citlivých dat

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

KIV/ZI Základy informatiky

WPAD a bezpečnost v DNS

CO OBCE MOHOU UDĚLAT PRO GDPR UŽ NYNÍ?

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Nejčastější podvody a útoky na Internetu. Pavel Bašta

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

Postoj Evropanů k bezpečnosti na internetu

CZ.1.07/1.5.00/

JAK ZAČÍT S GDPR V PODMÍNKÁCH MALÉ OBCE. konference

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

KIV/ZI Základy informatiky. 2. cvičení Univerzitní WebNet. Přednášející: Ing. Jana Krutišová Cvičící: Ing. Michal Nykl

Přesunutí poštovní schránky ze stávajícího serveru do systému MS Exchange si vyžádá na straně uživatele změnu nastavení poštovního klienta.

SAFETICA DATA LOSS PREVENTION

log in AHD_DVR Průvodce rychlým startem První část: základní operace

CZ.1.07/1.5.00/

Praktické zkušenosti s nasazením. na KÚ Vysočina v oblasti ehealth. Libor Neumann, ANECT a.s. Petr Pavlinec, KÚ Vysočina. Pojednání o PEIGu 1

Elektronická pošta. Miloš Wimmer

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Aktuální informace o elektronické bezpečnosti

Príklady projektov z oblasti egovernmentu a kybernetickej bezpečnosti financovaných z Integrovaného regionálneho operačného programu (IROP) v Českej

Představení Kerio Control

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

Pravidla pro připojování zařízení a jejich užívání v sítích SCIENCE ČZU

Daniela Lišková Solution Specialist Windows Client.

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

VYÚČTOVÁNÍ DANĚ ZE ZÁVISLÉ ČINNOSTI, SRÁŽKOVÉ DAŃE

Zdeněk Höfler Ukey.one. Plzeňský Barcamp 2018 Pivovar ;)

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

DATABASE SECURITY SUITE STRUČNÝ POPIS

Bezpečnost. Michal Dočekal

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM

Ne-bezpeční zemědělci

Orsoft Open Finanční účetnictví VÁCLAV KAŠPAR

Možnosti cloudu JAK RYCHLE A JEDNODUŠE VYŘEŠIT KOMUNIKAČNÍ POTŘEBY ÚŘADU

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

IP adaptér Linksys SPA-1001 (SIP) Stručný průvodce instalací a konfigurací

Příručka pro editaci kontaktů na eagri

Bezpečnost intranetových aplikací

Sociální síť. = propojená skupina lidí na internetu

Řešení počítačové sítě na škole

Zákon o kybernetické bezpečnosti na startovní čáře. Pavel Hejl

Instalace a konfigurace

Bezepečnost IS v organizaci

VISK 3 v roce Vít Richter Národní knihovna ČR V. workshop pro metodiky knihoven Liberec

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

Kyberšikana z pohledu prevence a intervence Anna Ševčíková a Lenka Dědková

GDPR. analýza. Název subjektu: Renospond s.r.o. IČ: Adresa: Zderaz 119, Proseč. Pověřenec pro ochranu osobních údajů: Sabina Shorná

Změny a opravy v systému DUNA MZDY, verze

SMĚRNICE O BEZPEČNOSTI ICT

Služby egovernmentu. Certifikační autorita PostSignum Poštovní datová zpráva. Pavel Plachý Andrea Barešová

Patrol Management System 2.0

Kybernetická bezpečnost a tisk pod kontrolou

Informatika / bezpečnost

Zákon o kybernetické bezpečnosti

Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

TECHNICKÉ POŽADAVKY NA NÁVRH, IMPLEMENTACI, PROVOZ, ÚDRŽBU A ROZVOJ INFORMAČNÍHO SYSTÉMU

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.

Ing. Zdeněk Dutý Ředitel pro egovernment Tel.: Outsourcujete? Outsourcujem e! Outsourcují.

Nasazení mobilního GIS

Michaela Sluková, Lenka Ščepánková

Windows - bezplatné služby pro školy. Jakub Vlček Specialist Microsoft Corporation

Příručka pro editaci kontaktů na eagri

T-MOBILE DSL MANAGER UŽIVATELSKÁ PŘÍRUČKA

Toshiba EasyGuard v akci:

Monitorování datových sítí: Dnes


Inovace firemnı webove aplikace SPEA-SYSTE M

Poznámky k oficiálním cvičným testům pro modul M12

MS Outlook Web Access Nastavení pravidel pro předávání pošty na Google

1. Způsoby zabezpečení internetových bankovních systémů

Bezpečná autentizace přístupu do firemní sítě

Transkript:

Jak se ztrácí citlivá data? A jak tato data ochránit? Uživatel v hlavní roli Jan Kozák Senior Product Specialist

PROČ MLUVÍME O KYBERNETICKÉ BEZPEČNOSTI? 90 % dat v digitální podobě 50x větší objem dat (40 %/rok) 163 ZB Digitální smrt 2013-2015 2020 2025 2017

PROČ TO MÁM ŘEŠIT ZROVNA JÁ? 7 125 940 kompromitov aných údajů denně 296 914 každou hodinu 4 949 každou minutu 82 každou sekundu Zdroj: Gemalto

KDE SE NEJVÍC KRADE? Zdroj: Gemalto

KDO ZA TO MŮŽE? Zdroj: Crowd ResearchPartners

NA CO SE PŘIPRAVIT? Počítačoví zločinci jsou stále sofistikovanější a flexibilnější. Hackeři a vnější hrozby dostali spoustu pozornosti v minulosti. Nejrychleji rostoucí hrozby jsou rizika spojená s uživateli. Hůře se zabraňuje útokům. Pozornost se upírá od prevence ke schopnosti řešit incidenty.

AKTUALITY

AKTUALITY https://haveibeenpwned.com

AKTUALITY Mall.cz ztráta hesel uložených v databázi (na uloz.to) (Pravděpodobně lidská chyba, viník nezveřejněn, pokuta 1,5M) MŠMT únik dat obsahujících osobní údaje 895 žáků a jejich zveřejnění na webovém portálu (lidská chyba, viník potrestán, pokuta 450tis Kč od OUUO) Apple úmyslná krádež dat obsahujících informace o autonomních vozidlech (úmyslný akt, využívající nekontrolovaného přístupu k datům, viník Xiaolang Zhang)

AKTUALITY Česká školní inspekce 140 tis. údajů žáků mohl kdokoliv stáhnout (chyba při návrhu aplikace, viník neurčen) Facebook zneužití částí kódu odhady se liší nejhorší hovoří o 50mil účtů (selhání kontrolních mechanismů Facebooku, viník neurčen, pokuta nestanovena) SSD vs Bitlocker chyba v hardware implementaci algoritmu, data reálně nešifrována (chyba výrobce, rozsah problému neznámý)

Z PRAXE

ULOZ.TO

KAM?

NA ULOZ.TO

aneb KDO BY TO TAM HLEDAL?

BYLO NEBYLO ADMIN: Dochází ti místo ve schránce. Udělej si zálohu. USER: Jak? ADMIN: Normálně v Outlooku dej archivovat. USER: Kam to mám uložit? ADMIN: Mě je to jedno hlavně ať to pak najdeš. Třeba na nějaký server. USER (myšlenka) hmmm Server? No znám uloz.to, to je přece fajn server a taky bezpečný mají https A kdo by to tam hledal?

BYLO Počet záloh poštovních schránek: 111, pouze jedna chráněná heslem Firemních: 80 % Počet kompromitovaných dokumentů: více jak 10 000 Objem dat: více jak 3.5 GB dat v přílohách Počet příjemců: 2 440 Kompromitovaných domén: 1 162 Obsah dokumentů: Hesla, mzdy, smlouvy, faktury zdravotní dokumentace, ŘC Zdravotní péče: 4 organizace (obrat 6 mld)

OSOBNÍ ÚDÁJE VEŘEJNĚ A BEZ OBAV?

OSOBNÍ ÚDÁJE VEŘEJNĚ A BEZ OBAV?

OSOBNÍ ÚDÁJE VEŘEJNĚ A BEZ OBAV?

PERLA NA KONEC

CO S TÍM, KAM DÁL? Změňte zaměření bezpečnosti z control-centric na people-centric. Zaměřte se na informační bezpečnost, nejen na síťovou bezpečnost (zabezpečení sítě). Zvyšujte schopnosti detekcí/monitorování a adekvátních reakcí. Zkontrolujte, zda zaměstnanecké pracovní smlouvy obsahují oblast zabezpečení dat. Ujistěte se, že vaši dodavatelé mají silné zabezpečení.

S ČÍM VÁM POMŮŽEME? Víte, kdo přistupuje k citlivým datům? Víte, jaká data opouštějí organizaci a kam? Detekujeme anomální chování zaměstnanců pomocí AI. Umožníme provést analýzu bezpečnostního incidentu a nastavit opatření Máte přehled nad zařízeními a práci s nimi Důležitá data zašifrujeme. Zajistíme přístup pouze oprávněných osobám

JAK TO DĚLÁME?

KOMU JSME UŽ POMOHLI? Veřejná správa Finanční segment Komerční segment Segment zdravotnictví

ZJISTĚTE, JAK JSOU NA TOM VAŠE DATA? Připravujeme nové produkty, stavte se za námi.

Děkuji za pozornost! Jan Kozák, Senior Product Specialist jan.kozak@sodat.com