Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR



Podobné dokumenty
Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

Veritas Information Governance získejte zpět kontrolu nad vašimi daty

Data v NetBezpečí Symantec NetBackup Appliance

Efektivní provoz koncových stanic

Bezpečnost IT - od technologie k procesům

Windows - bezplatné služby pro školy. Jakub Vlček Specialist Microsoft Corporation

Zabezpečení infrastruktury

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Windows na co se soustředit

Nové eslužby pro Brno

Dnešní program. Jak síť využít. Přínosy sítě. Nasazení sítě. Proč síť

Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny?

Od Czech POINTu k vnitřní integraci

Komentáře CISO týkající se ochrany dat

Produktové portfolio

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Mobile Security


System Center Operations Manager

Vzorové analýzy rizik zpracování v cloudu. Zdeněk Jiříček National Technology Officer Microsoft ČR

aktuality, novinky Ing. Martin Řehořek

Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj. Ing. Václav Koudele Microsoft

Řízení privilegovaný účtů

a konverze na úřadech Martin Řehořek

SZIF - Evropské dotace s plnou elektronickou podporou a kontrolou

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

Supplier Web Uživatelská příručka. Supplier Web. Copyright Telefónica O2 Czech Republic, a.s. All rights reserved. 1/10

GDPR compliance v Cloudu. Jiří Černý CELA

Lukáš Kubis. MSP pro VŠB-TU Ostrava

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

Vývojář vs. správce IT

produktů. produkty: AutoCAD Mechanical Showcase Autodesk Autodesk Designer SketchBook Autodesk Mudbox Vault Autodesk Ultimate Intel Xeon Intel Core

Ekonomika v prostředí samosprávy

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o

egon v České republice

Zajištění bezpečnosti privilegovaných účtů

1. Mohu nainstalovat aplikaci Autodesk Revit, Autodesk Revit Architecture, Autodesk Revit MEP, Autodesk Revit Structure nebo Autodesk Revit LT

Mobilní počítač Dolphin TM Stručný návod k použití

Jakub Čermák Microsoft Student Partner

Oddělení interního auditu směřují k vyšší produktivitě pomocí moderních technologií

Jediný. AutoCAD. Často kladené dotazy zákazníků.

Správa identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o.

Copyright by Silca S.p.A All Rights Reserved. products quality.

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová

CA Protection Suites. - Michal Opatřil - Consultant - michal.opatril@ca.com

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Linecard. Technology 03/2016

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

ICT bezpečnost a její praktická implementace v moderním prostředí

Jak na podporu koncových uživatelů SAP Workforce Performance Builder. Roman Bláha Head of Education (Czech Republic) Customer

SAP Cash Management powered by SAP HANA. Jiří Janák, SAP Solution Architect, SAP ČR September, 2015

Trend Micro - základní informace o společnosti, technologiích a řešeních

Microsoft a nařízení GDPR. Ladka Poláková Partner Sales Executive Cloud

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

ehealth a bezpečnost dat

IBM QRadar, Guardium a Identity Governance v Česke Správě Sociálního Zabezpečení

Moderní infrastruktura základ egovernmentu

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

IBM Cloud computing. Petr Leština Client IT Architect. Michal Votava IBM GTS Cloud Sales. Přehled IBM služeb v cloudu IBM Corporation

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Využití identity managementu v prostředí veřejné správy

XNA Game Studio 3.1. Tomáš Herceg Microsoft Most Valuable Professional Microsoft Student Partner

ANECT, SOCA a bezpečnost aplikací

Zvyšování připravenosti na požadavky GDPR - doporučení a návrh opatření k rozpracování

Skype for Business 2015

AMPS Rugged Mount. MONTANA 600 Series

Řízení znalostí, týmová spolupráce a vyhledávání ve velkých a středních firmách

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Copyright 2012 EMC Corporation. All rights reserved. Nové strategie pro zálohu a archiv kritických aplikací

Jak postupovat při řízení kontinuity činností. Risk Analysis Consultans

Využití principů Case Managementu v agendách státní správy

České Budějovice. 2. dubna 2014

Vývoj projektů Westinghouse AP1000

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Nejčastější dotazy pro řešení Symantec System Recovery 2011

Výkon závislé práce mimo pracovněprávní vztah Červen 2012

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Simplify I.T. ve veřejném sektoru. Josef Švenda Country Leader, Oracle Czech

Jabra Speak 410. Návod k obsluze.

Avast Globální lídr v zabezpečení digitálních zařízení

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

2. setkání interních auditorů ze zdravotních pojišťoven

Správa dodavatelského řetězce se SAP Ariba

Ing. Tomáš Řemelka. KAAS/JIP. Informace pro vývojáře agendových informačních systémů

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Novinky v licencovaní a edíciách a ako to súvisí s System Center 2012

Daniela Lišková Solution Specialist Windows Client.

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Kybernetická bezpečnost ve Smart Cities. Problém nebo příležitost?

Ukončovací těsnění nad izolací a ukončovací těsnění se světelnou signalizací

Demilitarizovaná zóna (DMZ)

Jak řešit zpracování osobních údajů v cloudu dle GDPR a nešlápnout vedle. Zdeněk Jiříček National Technology Officer Microsoft ČR

ZÁLOHOVÁNÍ. OBNOVOVÁNÍ. SYMANTEC JE SYMANTEC JE

Transkript:

Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR

Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro vybrané oblasti

Metodologie Dotazování provedla společnost Applied Research leden 2010 2,100 podniků z celého světa malé (500-999 zaměstnanců) střední (1,000-4,999 zaměstnanců) velké (5,000+ zaměstnanců) Různá odvětví podnikání Dotazováni vedoucí pracovníci IT, CIO/CISO 3

Klíčová zjištění Bezpečnost podniku je nejdůležitější téma pro IT Podniky čelí častým útokům Cena těchto útoků je vysoká Bezpečnost je stále složitější 4

Bezpečnost podniku je nejdůležitější téma pro IT Cyber risk je nejobávanější riziko Lépe řídit rizika podnikání související s IT je celkově druhý cíl 120 zaměstnanců plní úkoly spojené s bezpečností nebo souladem IT prostředí Polovina očekává zásadní změny v zabezpečení podniku 5

Útoky jsou časté 75% v posledním roce čelilo kybernetickému napadení 36% uvádí, že útoky byly účinné nebo velmi účinné 29% zaznamenalo nárůst útoků za poslední rok 43% ztratilo citlivé nebo tajné informace 6

Útoky jsou drahé 100% zaznamenalo ztráty spojené s kybernetickými útoky 92% v důsledku těchto útoků přišlo o peníze Roční finanční ztráty související s útoky: v průměru $2.0M (USD) 7

Bezpečnost je čím dál složitější Nedostatečný počet pracovníků v bezpečnostních odděleních Díky novým aktivitám je bezpečnost těžší Soulad prostředí s předpisy je velký problém 8

Obecná doporučení společnosti Symantec Ochrana infrastruktury Ochrana informací Vývoj a prosazení IT pravidel Správa systémů 9

Ochrana infrastruktury Zabezpečení koncových bodů Ochrana elektronické pošty a webu Obrana kritických interních serverů Zálohování a obnova dat 10

Ochrana informací Zjištění, kde se nachází citlivé informace Monitorování způsobů práce s daty Ochrana citlivých informací, zabránění ztrátě dat 11

Vývoj a prosazení IT pravidel Definice rizika a vývoj IT pravidel Hodnocení infrastruktury a procesů Přehledy zjištěných nedostatků, sledování a prokázání řádné péče Odstraňování zjištěných problémů 12

Správa systémů Vytvoření bezpečných provozních prostředí Distribuce a nasazení aktuálních verzí Automatizace procesů pro vyšší efektivitu Dohled nad stavem systémů, souhrnné přehledy 13

Náš cíl Zabezpečení a správa informací v celém světě JISTOTA Přehled o společnosti Symantec 14

Společnost Symantec umožňuje jistotu OTEVŘENOST ŠÍŘE PŘEHLED INOVACE Poskytuje novátorský vysoce kvalitní software a služby na více platformách Široké portfolio znalostí a produktů sloužící rozmanitým zákazníkům Jedinečné znalosti o Internetu a nových trendech a hrozbách Využívá interní a externí zdroje k poskytování nejlepších řešení zákazníkům Přehled o společnosti Symantec 15

Podniková řešení Symantec Výkonné spojení produktů a služeb PROVOZ INFRASTRUKTURY RIZIKO OHROŽENÍ INFORMACÍ A SOULAD Řízení rizik IT Maximalizace výkonu IT UKLÁDÁNÍ DAT ZABEZPEČENÍ KONTINUITA PROVOZU Přehled o společnosti Symantec 16 Přehled společnosti Symantec 16

Copyright 2009 Symantec Corporation. All rights reserved. Global Intelligence Network Identifikace hrozeb, rychlá reakce a zamezení následkům Calgary, Alberta Dublin, Ireland Reading, England San Francisco, CA Mountain View, CA Culver City, CA Austin, TX Alexandria, VA Chengdu, China Chennai, India Taipei, Taiwan Tokyo, Japan Pune, India Sydney, AU Celosvětové pokrytí Globální pohled a pokrytí Rychlá detekce 24x7 sledování událostí Sledování útoků 240,000 sensorů 200+ zemí Výzkum Malware 130M sledovaných klientů, serverů, a bran Globální pokrytí Zranitelnosti 32,000+ zranitelností 11,000 dodavatelů 72,000 technologií Spam/Phishing 2.5M účtů jako návnada 8B+ email zpráv/den 1B+ web stránek/den Preventivní bezpečnostní varování Ochrana informací Akce spouštěné na základě hrozeb 17 17

Copyright 2009 Symantec Corporation. All rights reserved. 1 Ochrana infrastruktury Symantec Protection Suite Ochrana koncových bodů Ochrana el. pošty a webu Ochrana kritických interních serverů Záloha a obnova dat 18

Copyright 2009 Symantec Corporation. All rights reserved. 2 Vývoj a prosazení IT pravidel Symantec Control Compliance Suite Definice rizik a vývoj IT pravidel Hodnocení infrastruktury a procesů Přehledy, sledování a prokázání řádné péče Odstranění problémů 19

Copyright 2009 Symantec Corporation. All rights reserved. 3 Ochrana informací Symantec Data Loss Prevention Suite Nalezení úložišť citlivých informací Přehled o způsobech používání citlivých dat Předcházení ztrátám citlivých informací 20

Copyright 2009 Symantec Corporation. All rights reserved. 4 Správa systémů Altiris Total Management Suite from Symantec Implementace bezpečných provozních prostředí Distribuce a prosazení aktualizací Automatizace procesů pro vyšší efektivitu Monitorování a přehled o stavu systémů 21

Bezpečnost od společnosti Symantec leader v M-Q* společnosti Gartner Network Access Control 1 Endpoint Protection Platforms 2 Security Info & Event Mgmt 3 Content-Aware DLP 4 PC Lifecycle Config Mgmt 5 22 Copyright 2009 Symantec Corporation. All rights reserved. *Zdroje dat MQ a podmínky jejich použití na konci prezentace

Thank Děkujiyou! za pozornost! Jakub Jiříček jjiricek@symantec.com +420-603-552-441 Copyright 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Symantec City Tour 2010 23