Informační bezpečnost v praxi velké nemocnice



Podobné dokumenty
Monitorování datových sítí: Dnes

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Koncept BYOD. Jak řešit systémově? Petr Špringl

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Kybernetické hrozby - existuje komplexní řešení?

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále?

Firewall, IDS a jak dále?

Modul 3 Krizová připravenost zdravotnického zařízení

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

FlowMon Vaše síť pod kontrolou

Zákon o kybernetické bezpečnosti: kdo je připraven?

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

Kybernetické hrozby jak detekovat?

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Z á k l a d n í š k o l a V s e t í n, T r á v n í k y

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

FlowMon chytré české řešení pro bezpečnostní a provozní monitoring sítí. Jiří Tobola, Petr Špringl, INVEA-TECH

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.

Bezpečnost na internetu. přednáška

Co se skrývá v datovém provozu?

Flow monitoring a NBA

Od teorie k praxi víceúrovňové bezpečnosti

Bezpečností politiky a pravidla

Nové projekty v oblasti kybernetické bezpečnosti

Politika bezpečnosti informací

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

Co vše přináší viditelnost do počítačové sítě?

KRIZOVÉ ŘÍZENÍ PRO INŽENÝRSKÉ OBORY

Flow monitoring a NBA

Energie a média v průmyslu elektrická energie plyn teplo voda tlakový vzduch technické plyny a kapaliny ropné produkty, kapalná a pevná paliva

FlowMon Monitoring IP provozu

Flow Monitoring & NBA. Pavel Minařík

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

ICT bezpečnost. Tomáš Kříž České Budějovice

Flow monitoring a NBA

ISMS. Uživatel jako zdroj rizik. V Brně dne 5. a 12. prosince 2013

KRIZOVÉ ŘÍZENÍ PRO INŽENÝRSKÉ OBORY

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Z á k l a d n í š k o l a V s e t í n, T r á v n í k y

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

FlowMon Vaše síť pod kontrolou!

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Avast Globální lídr v zabezpečení digitálních zařízení

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Je Smart Grid bezpečný?

KYBERNETICKÁ BEZPEČNOST VE SKUPINĚ ČEZ V ROCE 2016

Česká Telekomunikační Infrastruktura a.s

Konvergovaná bezpečnost v infrastrukturních systémech

INFORMACE O ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ DLE ČL. 13 NAŘÍZENÍ EVROPSKÉHO PARLAMENTU A RADY (EU) 2016/679 ZE DNE 27. DUBNA 2016

WOOW OFFICE. řada kancelářského nábytku

Bezpečná a efektivní IT infrastruktura

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013

ICT plán školy. Základní škola profesora Zdeňka Matějčka v Mostě ICT koordinátor: Mgr. Anita Pohlová

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

28.z-8.pc ZS 2015/2016

Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Outsourcing v podmínkách Statutárního města Ostravy

Bezepečnost IS v organizaci

Certifikace pro výrobu čipové karty třetí stranou

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Monitorování datových sítí: Vize 2020

Z á k l a d n í š k o l a V s e t í n, T r á v n í k y

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Akceptace platebních karet je specifická činnost a v souvislosti s ní je třeba si z hlediska zájemce vyjasnit řadu otázek, např.:

Provoz vodárenské infrastruktury v krizové situaci

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Kybernetická bezpečnost MV

Fyzická bezpečnost. Bezpečnost informací v ČR. Ing. Oldřich Luňáček, Ph.D. oldrich.lunacek@unob.cz

INTEROPERABILITA ÚVOD DO STUDIA STRUKTURA, POSLÁNÍ A FUNKCE INTEROPERABILITY A JEJÍ UPLATNĚNÍ V PROCESECH BEZPEČNOSTNÍHO MANAGEMENTU ING.

Výroční zpráva společnosti Corpus Solutions a.s. za rok Popis účetní jednotky. Název společnosti: Corpus Solutions

ISO 9001:2009 a ISO 27001:2005 dobrá praxe. Ing. Martin Havel, MBA


GIS S SYSTÉMY KRIZOVÉHO ŘÍZENÍ. Bc. Vladimír Bátrla,BAT027

Příloha č. 1 zadávací dokumentace veřejné zakázky Spisová služba pro ČIŽP Technické podmínky

Kybernetická bezpečnost ve zdravotnictví. Dušan Navrátil ředitel NBÚ

ZÁKLADNÍ FUNKCE ÚZEMÍ

Žádost zpracoval vedoucí odboru informatiky

Politika bezpečnosti informací

ICT plán školy

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Systém detekce a pokročilé analýzy KBU napříč státní správou

FlowMon Vaše síť pod kontrolou!

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Jak být online a ušetřit? Ing. Ondřej Helar

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Fakulta bezpečnostního inženýrství VŠB TUO

Krizová komunikace. Mgr. Daniel Barták. vedoucí oddělení krizového managementu

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

Obsah: Část druhá cílový stav 9. Část třetí postup dosažení cílového stavu 10

Bezpečnostní projekt Případová studie

Žádost zpracoval vedoucí oddělení ICT

Střední odborná škola, Stromořadí 420, Uničov, s.r.o. ICT PLÁN ŠKOLY

ICT plán školy 2018/2019

Transkript:

Informační bezpečnost v praxi velké nemocnice Ing. Vladimír Rous, MBA CIO Mgr Vladimír Vocetka

Toky v nemocnici Hmotný tok přemisťováním věcí, materiálů nebo osob Procházejí branami po Inženýrských sítích Do skladů a na pracoviště Informační tok předávání informací od zdroje k cíli firewally do Počítačových sítí Do úložišť a PC

Zabezpečení toků: Hmotný tok Hmotná odpovědnost Klíčové systémy a identifikační karty Chráněná pracoviště Informační tok Odpovědnost za informace Přístupová oprávnění a hesla Antivirové programy na PC Smluvní vztahy s dodavateli Školení uživatelů

Jak připravit uživatele ICT na obranu proti klasickým hrozbám? Uživatelské desatero Základní uživatelské postupy údržby a ochrany Zabezpečení dokumentů MS Office Rizika elektronické komunikace Co je antivir a antispam Bezpečnost užívání internetu Rizika na sociálních sítích Na učebně i v e-kurzech

Ošetření krizových situací Hmotný tok Informační tok Živelná pohroma Hromadná havárie Teroristický útok Kybernetický útok Krizový plán v rámci IZS Krizový plán v rámci ISMS

Jsou reálné kybernetické hrozby vně nemocnice? Útok na poskytovatele služeb Státní instituce datové schránky, e-preskripce Provozovatele aplikací e-pacs, REDIMED, dodavatele ICT služeb Zdravotní pojišťovny Telekomunikační operátory Banky a další

Vznik kybernetických hrozeb uvnitř perimetru nemocnice Nevzdělaný, nevšímavý uživatel Nedisciplinovaný - podle zkušeností ze světa 80% dat odcizili zaměstnanci Záškodník - více než 70% útoků přichází z vnitřní sítě LAN / WAN

Jak tyto hrozby v perimetru eliminovat? Hmotný tok Kamery Informační tok Sonda Analýza chování Analýza chování

Česká (moravská) invence snoubená s technologií InterSystems z USA vytvořila chytrého nastražušáka TIL transparentní intenzionální logika - teoretický základ prof. Tichého Umělá inteligence Mycroft Mind Staníček, Procházka MU Brno Behaviorální analýza sítí pro potřeby Pentagonu výrobek spin-off MU Brno FlowMon sonda produkt fy INVEA-TECH

Co se skrývá uvnitř informačních toků v TN? To sleduje pasivní a neviditelná sonda Flowmon

Co vidíme, jaké jsou výstupy? Vizuální analýza Interaktivní vizualizace Dashboardy a reporty

Co můžeme rozpoznat? Špatná odezva sítě v důsledku přetížení

Systémové řešení: Zavedení ISMS Information Security Management System Identifikovat Kategorizovat přiřadit váhy Vytvářet havarijní plány pro eliminaci různých útoků Aktualizovat legislativu (směrnice) a důsledně kontrolovat její dodržování Školit uživatele ICT systémů

Školení nového zaměstnance: Akčního nastražušáka Reakce ve zlomku sekundy Schopnost učit se z historie Vnímat Národní (evropské) centrum kybernetické bezpečnosti URNA nepřispěchá!

Ochrana informací vyžaduje alokaci zdrojů Personální manažer kybernetické bezpečnosti Hlídání a dozor nad systémy Styk s Národním centrem kybernetické bezpečnosti Zavedení programů školení a zvyšování informovanosti Finanční Hw + Sw Služby

Jednejme bez otálení! Kybernetické útoky jsou realitou Začínají být cenově dostupné pro širokou zločineckou veřejnost a magory všech druhů!

Otázky? Děkuji za pozornost