Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Podobné dokumenty
Kybernetická bezpečnost ve veřejné správě

Kybernetická bezpečnost od A do Z

Kybernetická bezpečnost ve státní správě

Bezpečnostní monitoring v praxi. Watson solution market

ICT bezpečnost a její praktická implementace v moderním prostředí

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Komplexní ICT outsourcing

O2 a jeho komplexní řešení pro nařízení GDPR

Accelerate your ambition

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Jak na GDPR? Petr Mayer, duben 2017

České Budějovice. 2. dubna 2014

GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

PREZENTACE ŘEŠENÍ CSX

BEZPEČNOST IT A OT SYSTÉMŮ V ENERGETICE

ISSS. Ochrana citlivých dokumentů. v prostředí státní správy. Tomáš Hlavsa

Technické aspekty zákona o kybernetické bezpečnosti

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Není cloud jako cloud, rozhodujte se podle bezpečnosti

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

GDPR, eidas Procesní nebo technologický problém?

Zákon o kybernetické bezpečnosti: kdo je připraven?

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Security. v českých firmách

Technická opatření pro plnění požadavků GDPR

Zkušenosti z nasazení a provozu systémů SIEM

Komentáře CISO týkající se ochrany dat

Tra Multidisciplinární bezpečnost Kybernetická bezpečnost IV, Policejní akademie Praha Adrian Demeter, Deloitte,

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

End User Experience Monitoring Měření kvality IT služeb , Brno Jiří Vozňák. information technology

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Dopady GDPR a jejich vazby

Současné problémy bezpečnosti ve firmách

Česká Telekomunikační Infrastruktura a.s

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

ANECT, SOCA a bezpečnost aplikací

ACTIVE 24 CSIRT na Cyber Europe Ing. Tomáš Hála ACTIVE 24, s.r.o.

Security. v českých firmách

Kybernetická bezpečnost v prostředí veřejné správy. Jiří Stich Head of Enterprise Sales Atos IT Solutions and Services

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Efektivita (nejen) veřejné správy

Microsoft Day Dačice - Rok informatiky

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

Systém řízení bezpečnosti informací v praxi

ANECT & SOCA ANECT Security Day

Výroční zpráva společnosti Corpus Solutions a.s. za rok Popis účetní jednotky. Název společnosti: Corpus Solutions

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Jak se ztrácí citlivá data a jak tato data ochránit?:

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

Aby vaše data dorazila kam mají. Bezpečně a včas.

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Profi l společnosti Corpus Solutions a.s.

Jak se ztrácí citlivá data a jak tato data ochránit?:

PROACT CZECH REPUBLIC. Reálné využití moderních technologií Případové studie. Proact Czech Republic, s.r.o. Roman Rusnok

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

Security Expert Center (SEC)

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Sjednocení dohledových systémů a CMDB

Katalog služeb a podmínky poskytování provozu

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

Způsob řízení architektury ve Skupině ČEZ

& GDPR & ŘÍZENÍ PŘÍSTUPU

egc tým Bezpečnost Hodnocení dopadů a zařazování do bezp. úrovní Závazná bezpečnostní opatření pro dodavatele

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.

Praktické zkušenosti s certifikací na ISO/IEC 20000

KYBERNETICKÁ BEZPEČNOST VE SKUPINĚ ČEZ V ROCE 2016

INFORMAČNÍ STRATEGIE STATUTÁRNÍHO MĚSTA BRNA ZHOTOVITEL: TECHNISERV IT, spol. s r. o.

Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Případové studie a kulatý stůl. Dalibor Kačmář, Microsoft

Řízení privilegovaný účtů

Konvergovaná bezpečnost v infrastrukturních systémech

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

GDPR compliance v Cloudu. Jiří Černý CELA

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Technologický seminář Simac Technik ČR, a.s. Praha,

Zkouška ITIL Foundation

IXPERTA BEZPEČNÝ INTERNET

Zdeněk Hanáček Aplikace pro chytré s ítě - nedílná s oučást chytrého města Siemens s.r.o. 2016

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

Daniela Lišková Solution Specialist Windows Client.

Univerzita pro obchodní partnery InfoSphere Guardium. Jan Musil 2009 IBM Corporation

Transkript:

Kľúčové pohľady na kybernetickú bezpečnosť Tomáš Hlavsa, Atos IT Solutions and Services

ATOS základní údaje ATOS celosvětově v 72 zemích světa 100 000 zaměstnanců tržby 11 mld. EUR zaměření na systémovou integraci, řízené služby, kybernetická bezpečnost ATOS ČR 310 zaměstnanců členěných ve 3 divizích Sídlo v Praze Pobočky v Brně, Vysokém Mýtě, Zlíně, Ostravě ATOS SK 320 zaměstnanců členěných ve 3 divizích Sídlo v Bratislavě Pobočky: Prievidza, Martin, Banska Bystrica, Kosice 2

Cyber Security - reference NetFlow / SIEM /SOC implementace a support od roku 2011 orientace na IBM security portfolio zkušenosti s McAfee, RSA Identity Access Management Telekomunikace / Pojištění / Zdravotnictví ATOS má 2 vlastní řešení - DirX - Evidian

Normy, zákony, regulace Zákon o kybernetické bezpečnosti???/2016 Sb. Norma pro systém řízení bezpečnosti informací - ISO 27001 Zákon o ochraně osobních údajů - 122/2013 Sb.

Hrozby? Reálné, nebo virtuální téma? Kolik notebooků / tabletů / mobilních telefonů Vaše firma za poslední rok ztratila?.a více jistě co všechno na nich bylo? Evidujete USB flash disky? Máte na ně bezpečnostní politiku? Kolik stojí hodina provozu Vaší firmy? Kolik zakázek jste za poslední dobu o chlup prohráli?

A co mi to přinese? Ochrana informací - Nebo máte snad ve firmě něco cennějšího? - Ceníky, výkresy, finanční systém, HR systém Garance výkonu / dostupnosti Na kolik si ceníte hodinu/den výpadek běhu Vaší organizace? Snížení nákladů na IT - Budujete si vlastní bezpečnostní oddělení? - Jak často obměňujete své bezpečnostní technologie? - Nešlo by bezpečnostní dohled řešit službou? Pojištění vůči kybernetickým hrozbám požární řád, směrnice - evakuační plán - povodňové plány..ohodnocení informačních aktiv -> Analýza rizik

Bavme se o penězích Cyber security compliance jako přidaná hodnota Vaší organizace ISO kvality má každý, ISO 27001 skoro každý, soulad se cyber zákonem bude výhodou.minimálně vůči státní správě Vzdělávání zaměstnanců ohledně informačních rizik je nutná součást opatření. Proč z toho neučinit zaměstnanecký benefit. Dodavatelé IT / síťových technologií / infrastruktury mohou přeci řadu opatření vyřešit za Vás síťové prvky mohou generovat netflow - dodavatelé aplikací mohou upravit logy aby je Váš SIEM lépe parsoval - dodavatelé firmwarů Vašich zařízení garantují jejich odolnost vůči penetračnímu testování?

Povinnost přetvořená do obchodní příležitosti.. a to nejen pro komerční subjekty DDOS ochrana jako služba Útočníci DDOS Zákazníci Telco operator Firmy

ATOS: V čem jsme dobří - metodika

V čem jsme dobří metodika ATOS

V čem jsme dobří metodika ATOS ATOS Vaše firma ATOS Typické workflow řešení bezpečnostního incidentu Každý incident je v souladu s Vaší bezpečnostní politikou zpracován dle daného SLA Každý scénář má jasné přiřazení odpovědnosti 1

Security Požadavky na lidský zdroje Analytik cyber security Zkušeností z obdobné pozice Sentinel Training ITIL Foundation Rozsah monitoringu Certifikace SIEM McAfee Training Security Incident Response procedures CSIRT Incident Management Anglický jazyk QRadar Training Event Mgmt Incidnet Mgmt Change Mgmt Problem Mgmt Eskalační procedury Management Other Security Trainings Interní procesy organizace na zvládání incidentů Technické znalosti Nástroje Pracovní náplň Řešení incidentů

Jaký je na začátku plán

A po 2 letech..

Nejnižší cena = nejvyšší TCO

ATOS SOC přijeďte se inspirovat

Security Operations Center služba nebo infrastruktura? Dohledové bezpečnostní centrum jako služba? Nebo si chcete vytvořit své vlastní centrum?

ATOS je Integrátor Netflow monitoring DDOS protection Identity Access Management Cyber security školení Metodika, Návrh, Implementace, Support Penetrační testování SIEM /Guardium Identity / ATA

Tomáš Hlavsa tomas.hlavsa@atos.net cz.atos.net