Kybernetická bezpečnost ve veřejné správě

Podobné dokumenty
Kybernetická bezpečnost ve státní správě

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Kybernetická bezpečnost od A do Z

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

ISSS. Ochrana citlivých dokumentů. v prostředí státní správy. Tomáš Hlavsa

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

O2 a jeho komplexní řešení pro nařízení GDPR

ICT bezpečnost a její praktická implementace v moderním prostředí

Řízení privilegovaný účtů

KYBERNETICKÁ BEZPEČNOST VE SKUPINĚ ČEZ V ROCE 2016

Technické aspekty zákona o kybernetické bezpečnosti

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o.

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Výroční zpráva společnosti Corpus Solutions a.s. za rok Popis účetní jednotky. Název společnosti: Corpus Solutions

Jak na GDPR? Petr Mayer, duben 2017

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK

Současné problémy bezpečnosti ve firmách

Řízení kybernetické a informační bezpečnosti

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Bezpečnostní monitoring v praxi. Watson solution market

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

Česká Telekomunikační Infrastruktura a.s

Aby vaše data dorazila kam mají. Bezpečně a včas.

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

Systém řízení bezpečnosti informací v praxi

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Zákon o kybernetické bezpečnosti: kdo je připraven?

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

České Budějovice. 2. dubna 2014

Konvergovaná bezpečnost v infrastrukturních systémech

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

ACTIVE 24 CSIRT na Cyber Europe Ing. Tomáš Hála ACTIVE 24, s.r.o.

egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.

PREZENTACE ŘEŠENÍ CSX

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Security Expert Center (SEC)

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Kybernetická bezpečnost MV

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Kybernetická bezpečnost v prostředí veřejné správy. Jiří Stich Head of Enterprise Sales Atos IT Solutions and Services

GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb

Security. v českých firmách

Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

Komplexní ICT outsourcing

SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu

Systémová analýza a opatření v rámci GDPR

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

Zkušenosti z nasazení a provozu systémů SIEM

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha,

BEZPEČNOST IT A OT SYSTÉMŮ V ENERGETICE

ANECT, SOCA a bezpečnost aplikací

Tra Multidisciplinární bezpečnost Kybernetická bezpečnost IV, Policejní akademie Praha Adrian Demeter, Deloitte,

egc tým Bezpečnost Hodnocení dopadů a zařazování do bezp. úrovní Závazná bezpečnostní opatření pro dodavatele

Úvod. Projektový záměr

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Vytvoření Security Operation Centra

ANECT & SOCA ANECT Security Day

Security. v českých firmách

Kybernetická bezpečnost resortu MV

Jak se ztrácí citlivá data a jak tato data ochránit?:

Dopady GDPR a jejich vazby

Systém řízení informační bezpečnosti (ISMS)

& GDPR & ŘÍZENÍ PŘÍSTUPU

ZÁVĚREČNÁ ZPRÁVA. IT Security Workshop. 21. března 2018, Praha Konferenční centrum GrandioR.

GDPR compliance v Cloudu. Jiří Černý CELA

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

ISMS. Uživatel jako zdroj rizik. V Brně dne 5. a 12. prosince 2013

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

ACTIVE24-CSIRT - řešení bezpečnostních incidentů v praxi. Ing. Tomáš Hála ACTIVE 24, s.r.o.

Jak se ztrácí citlivá data a jak tato data ochránit?:

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

ISO/IEC certifikace v ČR. Miroslav Sedláček

Shoda s GDPR do 4-6 měsíců! Sen či utopie?

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu

Zkušenosti z naplňování ZKB: Audit shody se ZKB. Ing. Martin Konečný,

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Vytváření důvěry manažerů byznysu a IT

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

End User Experience Monitoring Měření kvality IT služeb , Brno Jiří Vozňák. information technology

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe.

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Monitorování datových sítí: Dnes

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Transkript:

Kybernetická bezpečnost ve veřejné správě Tomáš Hlavsa nutné zlo nebo příležitost? 2015-03-26 BDS Cybersecurity For internal use

Cyber hrozby? Reálné, nebo virtuální téma? Kolik notebooků / tabletů / mobilních telefonů Vaše firma za poslední rok ztratila?.a více jistě co všechno na nich bylo? Evidujete USB flash disky? Máte na ně bezpečnostní politiku? kolik reklamních Flash disků v práci používáte? Kolik stojí hodina provozu Vaší firmy, Vašeho úřadu? Business Impact Analýza Kolik zakázek jste za poslední dobu o chlup prohráli? náhoda? Unikl Vám na veřejnost interní dokument?..a tušíte, jak opustil organizaci?

Ochrana dat x Ochrana procesu x Ochrana Vás BYOD Vnášení soukromých zařízení zaměstnanci / dodavateli / partnery..máte tušení co si na soukromých zařízeních zaměstnanci odnášejí domů. ICS / SCADA Máte kontrolu nad periferiemi Vašich řídících prvků? 2015-03-26 BDS Cybersecurity For internal use Pohyb dokumentů v organizaci Neopouštějí interní dokumenty Vaší organizaci? Víte kdo, kdy a na jakém zařízení otevírá důležitý dokument?

a trápí Vás to vůbec? 2015-03-26 BDS Cybersecurity For internal use

Normy, zákony, regulace Zákon o kybernetické bezpečnosti????????? Norma pro systém řízení bezpečnosti informací - ISO 27001 Zákon o ochraně osobních údajů - 122/2013 Zb. Zákon o Slobodnom prístupe k informáciám - 211/2000 Zb., o 2015-03-26 BDS Cybersecurity For internal use

Co mi soulad se cyber zákonem/standardy přinese?. jinými slovy, stojí to vůbec za to? Ochrana informací - Nebo máte snad v organizaci něco cennějšího? - Ceníky, výkresy, finanční systém, HR systém Garance výkonu / dostupnosti Na kolik si ceníte hodinu/den výpadek běhu Vaší organizace? Snížení nákladů na IT - Budujete si vlastní bezpečnostní oddělení? - Jak často obměňujete své bezpečnostní technologie? - Nešlo by bezpečnostní dohled řešit službou? Pojištění vůči kybernetickým hrozbám požární řád, směrnice - evakuační plán - povodňové plány..ohodnocení informačních aktiv -> Analýza rizik

Bavme se o penězích Cyber security compliance jako přidaná hodnota Vaší organizace ISO kvality má každý, ISO 27001 skoro každý, soulad se cyber zákonem bude výhodou.minimálně vůči státní správě Vzdělávání zaměstnanců ohledně informačních rizik je nutná součást opatření. Proč z toho neučinit zaměstnanecký benefit. Dodavatelé IT / síťových technologií / infrastruktury mohou přeci řadu opatření vyřešit za Vás síťové prvky mohou generovat netflow - dodavatelé aplikací mohou upravit logy aby je Váš SIEM lépe parsoval - dodavatelé firmwarů Vašich zařízení garantují jejich odolnost vůči penetračnímu testování?. a dále? Lze na povinnosti vydělat?

Povinnost přetvořená do obchodní příležitosti. komerční sféra DDOS ochrana jako služba Útočníci DDOS Zákazníci Telco operator Firmy

Povinnost přetvořená do obchodní příležitosti. veřejná správa Ochrana před cyber útoky orgán veřejné správy Podřízené organizace kraje / města

Jaký je na začátku plán 2015-03-26 BDS Cybersecurity For internal use

Investice do lidí x Investice do technologií nezačínejte prosím technickým opatřením Vyhodnocení informačních aktiv Analýza rizik Návrh organizačních technických opatření Zavedení opatření Audit Znalost legislativy, norem, regulací Zkušenost, znalost rozsahu, jaké metriky Přehled o možnostech technologie Účinnost zavedených opatření? Jaká metrika? Řízený proces zavádění cyber security opatření

A po pár letech.. 2015-03-26 BDS Cybersecurity For internal use

2008 2009 2010 2011 2012 2013 2014 2015 2016 2008 2009 2010 2011 2012 2013 2014 2015 2016 Pohled systémového integrátora... trendy 30 25 20 15 Marže v cyber security SIEM byl v roce 2011 niche business dnes je to komodita s <5% marží 10 5 180,00% Mzdy kvalifikovaných zaměstnanců 0 160,00% 140,00% 120,00% 100,00% 80,00% Dnešní absolvent je o 60% dražší 60,00% 40,00% než konzultant s praxí před 6ti lety 20,00% 0,00%

Příliš se díváme do minulosti vznik incidentu Dnešek detekce události vyřešení poučení CYBER THREAT INTELLIGENCE? Vyšetřování Záplatování Ladění detekčního mechanismu Indicators of compromise Trendy Tendence Souvislosti Prediktivní analýza Současnost Detekovaný incident

Co tedy ATOS odlišuje od desítek CYBER zaměřených firem? Schopnost přenosu zkušeností ze zahraničí (Polsko, Izrael, Francie.) (SOC centra, informační zajištění Olympijských her.) Věda a výzkum Bezpečnostní výzkum, H2020 Vzdělávání (elearning, kontinuální vzdělávání ) Síla největší evropské IT firmy Kapacitní pokrytí, expertiza, partnerská síť Bezpečnostní řešení nejen v oblasti CYBER Národní bezp. integrátor (Švýcarsko, Francie.) $ Financování Fondy, dotace, rozvojové programy Existuje vzájemně udržitelná spolupráce?

0:00 0:30 1:00 1:30 2:00 2:30 3:00 3:30 4:00 4:30 5:00 5:30 6:00 6:30 7:00 7:30 8:00 8:30 9:00 9:30 10:00 10:30 11:00 11:30 12:00 12:30 13:00 13:30 14:00 14:30 15:00 15:30 16:00 16:30 17:00 17:30 18:00 18:30 19:00 19:30 20:00 20:30 21:00 21:30 22:00 22:30 23:00 23:30 Řešíte incidenty 24 x 7? a dovoláme se k Vám v sobotu dopoledne? 120 Počet incidentů za den 100 Pokryto externí ATOS SOC službou Pokryto interní kapacitou Pokryto externí ATOS SOC službou 80 60 40 20 0

0:00 0:30 1:00 1:30 2:00 2:30 3:00 3:30 4:00 4:30 5:00 5:30 6:00 6:30 7:00 7:30 8:00 8:30 9:00 9:30 10:00 10:30 11:00 11:30 12:00 12:30 13:00 13:30 14:00 14:30 15:00 15:30 16:00 16:30 17:00 17:30 18:00 18:30 19:00 19:30 20:00 20:30 21:00 21:30 22:00 22:30 23:00 23:30 Pokryjete dnes incidenty vlastními silami? a zítra? 120 Počet incidentů za den 100 Pokryto externí ATOS SOC službou 80 60 40 20 Pokryto interní kapacitou Vaší organizace 0

ATOS mezinárodní SOC centra ATOS Poland Bydgoszcz SOC centra v: Polsku Rumunsku FRANCII SPOJENÉM KRÁLOVSTVÍ SEVERNÍ AMERICE MALAYSII

Požadavky na vzdělání... nabídněte svým zaměstnancům růst Technické znalosti Nástroje Pracovní náplň Řešení incidentů Zkušenosti z obdobné pozice Sentinel Training ITIL Foundation Rozsah monitoringu Certifikace Security Incident Response proceduresv Anglický jazyk SIEM McAfee Training IBM Qradar Training Event Mgmt Incident mgmt Change mgmt Problem mgmt CSIRT Incident Management Eskalační procedury Jiné podobné nástroje? Interní procesy organizace na zvládání incidentů Management

Když už incident nastane a je detekován Workflow cyber incidentu poskytuje základní informaci o aktivitách provázejících každý incident. Detailní popis workflow ATOS dokumentuje v Security Incident Response Procedure, který musí být odsouhlasen Zákazníkem. ATOS team Orgán státní správy

Workflow a odpovědnost? Zákazník ATOS SOC Zákazník Jasné rozdělení odpovědnosti a návazností v komunikaci. Každý bezpečnostní incident vychází ze scénáře, který má oporu v bezpečnostní politice organizace. 2015-03-26 BDS Cybersecurity For internal use 2 Support IBM QRadar SIEM systému

Budování bezpečnostního povědomí

Inspirujte se v našem SOC centru.. pravidelné referenční návštěvy

Děkuji za pozornost Trusted partner for your Digital Journey Tomáš Hlavsa tomas.hlavsa@atos.net +420 604 290 196