Bezpečnost ICT. Kvalitní ochrana informací a know how. Návrh a realizace optimálních bezpečnostních. Důraz na přidanou hodnotu a poměr



Podobné dokumenty
Testing as a Service. Přístupné, flexibilní a cenově výhodné řešení pro ověření kvality softwaru. Kompletní portfolio služeb testování softwaru

Sekundární podpora. Dlouhodobý a spolehlivý servis ICT řešení. Poskytování standardizovaného servisu. Účinná pomoc při řešení problémů,

ICT infrastruktura. Stabilní ICT infrastruktura pro nejnáročnější informační systémy. Realizace návrhů a dodávek funkční

Není cloud jako cloud, rozhodujte se podle bezpečnosti

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Unicorn Systems v pojišťovnictví

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Security. v českých firmách

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Damas Energy Systém pro řízení trhu

Úvod - Podniková informační bezpečnost PS1-2

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

O2 a jeho komplexní řešení pro nařízení GDPR

Technické aspekty zákona o kybernetické bezpečnosti

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Security. v českých firmách

CASH 360 DEPOZITNÍ A VHOZOVÉ TREZORY

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Bezpečnostní politika společnosti synlab czech s.r.o.

Outsourcing v podmínkách Statutárního města Ostravy

Enterprise Mobility Management

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

TECHNOLOGICKÁ ŘEŠENÍ A SLUŽBY PO CELÉM SVĚTĚ

TECHNOLOGICKÁ ŘEŠENÍ A SLUŽBY PO CELÉM SVĚTĚ

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová,

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

ANECT, SOCA a bezpečnost aplikací

Sjednocení dohledových systémů a CMDB

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Profesionální a bezpečný úřad Kraje Vysočina

Koncept. Centrálního monitoringu a IP správy sítě

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

Nejbezpečnější prostředí pro vaše data

PROFESIONÁLNÍ SPRÁVA INFORMAČNÍCH TECHNOLOGIÍ

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o.

2. setkání interních auditorů ze zdravotních pojišťoven

Je Smart Grid bezpečný?

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Bezepečnost IS v organizaci

DAMAS POWER. Flexibilní řešení pro řízení výroby elektřiny a tepla

V Ý R O Č N Í Z P R Á V A

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

DAMAS. Flexibilní platforma pro energetiku a utility

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

V Brně dne 10. a

Profil společnosti. Jsme partnerem výrobních firem na cestě ke světové třídě

TOP 10 produktů a služeb

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

KATALOG ŘEŠENÍ ELVAC SOLUTIONS

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

10. setkání interních auditorů v oblasti průmyslu

Stav řešení Enterprise Architektury na Moravskoslezském kraji

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

Poradenské služby pro veřejný sektor

KIV/SI. Přednáška č.2. Jan Valdman, Ph.D.

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

Technologický seminář Simac Technik ČR, a.s. Praha,

Ochrana před následky kybernetických rizik

GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb

K A M E R O V É S Y S T É M Y

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Rezortní registry (ereg) a Jednotná technologická platforma rezortu zdravotnictví

Uptime Maximální dostupnost Vašich konvergovaných ICT infrastruktur. Uptime Maintenance and Support Services

Katalog služeb a podmínky poskytování provozu

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Garant karty projektového okruhu:

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.

SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Accelerate your ambition

České Budějovice. 2. dubna 2014

P R O FIL U NICO RN CO LLEGE

Bezpečnostní poradenství.

V Ý R O Č N Í Z P R Á V A

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

KAČ OMUNI /K AGENTURA

Pohledem managementu firmy.

Transkript:

Bezpečnost ICT Kvalitní ochrana informací a know how Návrh a realizace optimálních bezpečnostních řešení dle potřeb klienta Využití špičkových HW a SW produktů v oblasti bezpečnosti Školení profesionálové nejen v oblasti certifikace ISO 27000 Bohaté zkušenosti s implementací bezpečnostních řešení díky množství dodaných informačních systémů Pokrytí oblasti bezpečnosti ICT téměř v celé její šíři od produktů či technologií po služby Důraz na přidanou hodnotu a poměr cena/kvalita při zachování požadované úrovně zabezpečení Hluboká znalost vazby mezi obchodními požadavky, obchodní kontinuitou a technickými možnostmi s ohledem na klíčové informační systémy Špičkové reference zákazníků bez rozlišení velikosti společnosti, dokládající spokojenost našich klientů

Dohled Zabezpečení koncových zařízení Penetrační testování Bezpečnost ICT prostředí Bezpečnostní strategie Fyzická bezpečnost Řízení identit požadavků a podmínek konkrétní společnosti definujeme bezpečnostní politiku. Výše zmíněné specifické požadavky jsou: Závazné vnitřní předpisy a normy Požadavky na technická řešení a dostupnost Klasifikace informací Úroveň a rozsah poskytovaných služeb Service Level Agreement (SLA) Obr. 1 Bezpečnost ICT prostředí Bezpečnost infrastruktury Produkty a služby v oblasti bezpečnosti ICT prostředí Společnost Unicorn Systems profesionálně zajišťuje komplexní bezpečnost ICT prostředí podniku. Námi poskytované služby zahrnují provádění auditů, analýz, návrhů řešení a následné realizace napříč celou oblastí ICT. Svá řešení uskutečňujeme v souladu s dohodnutými procesními metodikami a podnikovými předpisy, naše řešení odpovídají platným normám ISO. Pomocí vhodných postupů, procesů a řešení pomáháme zákazníkům, aby přístup k informacím, datům a systémům měly pouze ověřené a oprávněné subjekty (lidé, aplikace, systémy). Při realizaci projektů v oblasti bezpečnosti ICT vždy sledujeme tři základní principy: Důvěrnost Integritu Dostupnost Audit & Compliance Mezi tyto ztráty patří: Přímé finanční ztráty způsobené narušením chodu výroby nebo prodeje produktů či služeb společnosti Ztráta reputace u odběratelů v konkurenčním prostředí trhu Ztráta klíčového know-how Neefektivně vynaložené náklady na řešení incidentů a zabezpečení informací Služby, procesy i realizaci pomáháme metodicky zlepšovat cyklickým opakováním přesně stanovených činností plánování, provádění akce, kontrola a jednání. Bezpečnostní strategie Podílíme se na vytváření nové nebo na revizi stávající bezpečnostní strategie společnosti. Na základě specifických Bezpečnostní strategie významně přispívá k optimalizaci nákladů a jejich efektivnímu čerpání v čase. Nabízíme rovněž konzultace a školení v oblasti bezpečnostních technologií pro IT pracovníky i pro řadové zaměstnance, a to s ohledem na bezpečnostní politiku a potřeby společnosti. Audit & Compliance Provádíme nezávislé bezpečnostní audity stávajících nebo již nasazených řešení. Audit ověří, zda jsou dodržovány interní organizační normy a pravidla a zda je provoz ICT v souladu s platnou legislativou. Identifikace nedostatků a jejich analýza pomáhá definici seznamu rizik, na základě kterých předkládáme doporučení konkrétních nápravných opatření eliminujících nebezpečí případného postihu a sankcí nebo výpadků. Tyto principy aplikujeme v následujících oblastech: Správně řešené zabezpečení ICT prostředí předchází mnoha finančním i nefinančním ztrátám. Bezpečnostní strategie Efektivita v čase Optimalizace nákladů SLA Předpisy a normy Klasifikace aktiv Technické požadavky Obr. 2 Bezpečnostní strategie a její výstupy k optimalizaci nákladů v čase

Vstupní informace Definice testů Zmapování prostředí Realizace testování Bezpečnost infrastruktury ICT infrastruktura je klíčovou součástí ICT prostředí, proto věnujeme její aktivní ochraně proti nebezpečným útokům zvýšenou pozornost. Kybernetické útoky mohou běh provozovaných on-line systémů omezit, nebo je dokonce kompletně vyřadit z provozu. Nasazujeme a konfigurujeme vícevrstvé firewally, které účinně detekují Prezentace výstupů Doporučení oprav zranitelností Spolupráce s IT oddělením bezpečnostní software, řádně nastavený firewall a systém pro ochranu dat. Zavádíme centrálně řízená bezpečnostní řešení, ale také lokální antimalwarové systémy, které jsou základem zabezpečení každého koncového zařízení a chrání informační systém před vnikem rizikových prvků (viry, phishing, spyware, rootkity a další). Dle požadavků zákazníka navrhujeme a zavádíme vhodné způsoby šifrování dat pro ochranu souborových systémů, e-mailové komunikace a přenosu citlivých informací. Podporujeme zabezpečení mobilních a chytrých zařízení prostřednictvím MDM řešení (Mobile Device Management). Centrální správa mobilních zařízení, vynucování interních pravidel a řízení bezpečnosti dat přispívá v tomto případě k ochraně firemního prostředí také významně. Obr. 3 Proces realizace penetračních testů Penetrační testování Realizujeme účinná penetrační testování, která prověřují odolnost ICT prostředí proti známým i novým hrozbám. Včasná identifikace zranitelných míst informačních systémů je důležitou složkou celkové bezpečnosti ICT prostředí. K ověření stavu informačního systému v různých fázích životního cyklu využíváme efektivní bezpečnostní testy prováděné vhodnými metodami a profesionálním týmem odborníků. Základní testování zranitelnosti uskutečňujeme pomocí automatických nástrojů, které odhalí obvyklá slabá místa v systému. Kontrolou dokumentace a statickým testováním na úrovni analýzy kódu vyhledáváme nedostatky v rané fázi vývoje. Simulujeme útoky na známé i neznámé systémy, následně se podílíme na odstranění zranitelností navrhujeme doporučení, nebo přímo aplikujeme bezpečnostní opatření ve spolupráci s IT týmem zákazníka. Internímu IT oddělení pomáháme odstranit zjištěné nedostatky. závadnou příchozí a odchozí datovou komunikaci a zamezují jí. Integrujeme do stávajícího prostředí zákazníka zařízení pro detekci (IDS Intrusion Detection System) i prevenci (IPS Intrusion Prevention Systems) útoku. Včasné odhalení DDoS útoku (Distributed Denial-of-Service Attack) umožňuje síť lépe ochránit. Do stávajícího prostředí zákazníka implementujeme účinná řešení pro analýzu elektronické pošty a detekci spamu. Zajišťujeme ochranu serverů pomocí aplikace bezpečnostních politik a nastavení. Navrhujeme a realizujeme výkonnostní a konfigurační testování, které zkontroluje možnosti a stabilitu infrastruktury, provádíme testy zranitelnosti infrastruktury, které prověřují jednotlivá používaná IT řešení. Zabezpečení koncových zařízení Zabezpečujeme nová i stávající koncová zařízení používaná ve firemních provozech. Stále nová zařízení (včetně mobilních a chytrých zařízení) kladou vysoké požadavky na zajištění bezpečnosti. Účinné řešení, které prosazujeme, zahrnuje funkční a aktuální Šifrování Centralizované řízení a správa MDM Bezpečnost mobilní platformy Obr. 4 Bezpečnost mobilní platformy a její základní komponenty Řízení identit Řízení práv a přístupů uživatelů k aplikacím a systémům je důležitým aspektem zabezpečeného ICT prostředí. Systematickou správu přístupů, uživatelských účtů a rolí podporujeme účinným softwarovým řešením, které usnadňuje řízení jejich celého životního cyklu. Nasazujeme a spravujeme nástroje identity managementu, dílčí řešení integrujeme s interními systémy společnosti. Úroveň ochrany zvyšujeme pomocí návrhu a integrace SSO systémů (Single Sign On), které zvyšují efektivitu práce a zpřístupní uživateli pouze jemu určené systémy a aplikace bez nutnosti si pamatovat více přihlašovacích údajů.

Včasná identifikace zranitelných míst informačních systémů je důležitou složkou celkové bezpečnosti ICT prostředí Řízení identit Single Sign On Systémy pro autentizace uživatele navrhujeme tak, aby splňovaly podmínky společnosti a zajistily autentizaci nutnou pro určenou klasifikaci aktiva (např. vyžadování dvoufaktorové autentizace pomocí čipových karet či tokenů atd.). Následující autorizace uživatele bezpečně vymezí konkrétní práva a rozsah kompetencí. Dvoufázová autentizace Obr. 5 Komponenty k integraci v oblasti ověření Dohledové systémy Obr. 6 Ochrana citlivých dat Vyhledání slabých míst Predikce výkonu Integrace Fyzická bezpečnost Firemní provozy a prostory společnosti vybavujeme ochrannými prvky, jakými jsou bezpečnostní kamerové systémy, instalujeme ucelené elektronické přístupové a zabezpečovací systémy, alarmy, provádíme montáže v datových centrech a serverovnách. Zabýváme se návrhem a montáží elektronických zabezpečovacích systémů včetně jejich napojení na pult Hlášení průniku Ochrana dat centrální ochrany. Dodáváme a instalujeme elektronické přístupové systémy umožňující regulaci přístupových práv osob a evidenci docházky. Realizujeme návrh a implementaci kamerových systémů, které okamžitě upozorní na neoprávněné vniknutí a pohyb, a provádíme integraci bezpečnostních systémů fyzické bezpečnosti s ostatními ICT systémy zákazníka. Dohled Důležitou součástí bezpečnosti informačních technologií je sledování a vyhodnocování stavů jednotlivých prvků a komponent. Pro tyto účely navrhujeme a zavádíme vhodná monitorovací a sledovací řešení. Díky těmto nástrojům dokážeme pro své zákazníky identifikovat a odhalit bezpečnostní hrozby v jejich zárodku, a tím předcházet kritickým událostem. Navrhujeme a dodáváme vhodné nástroje SIEM (Security Information and Event Management), které sbírají data z různých systémů a zařízení, monitorují procesy a pohyby na síti v reálném čase a nabízí jednotný přehled o stavu bezpečnosti.

Implementujeme systémy prevence úniku citlivých dat (Data Loss Prevention). Tyto komplexní platformy umožňují definovat úroveň citlivosti dat a určit, jak mohou uživatelé s různě klasifikovanými daty nakládat. Instalujeme efektivní nástroje Vulnerability Managementu, skenující síť a vyhledávající nová zranitelná místa používaných zařízení a informačních systémů. Zajišťujeme kontrolu, dohled a vynucení dodržování firemních standardů a procesů nad aktivitami uživatelů a aplikací. Proč je nutné věnovat pozornost bezpečnosti ICT prostředí? Absence bezpečnostní strategie, nedostatečně prověřený přístup uživatelů a jejich rizikové chování, zanedbání dohledu nad aktivitami v síti, nekontrolované nakládání s daty a jejich špatná klasifikace, nechráněné systémy a koncová zařízení, chybně nastavené bezpečnostní systémy a prvky představují hrozbu, která může vážně narušit důvěryhodnost i samotný chod celé společnosti. Důsledná analýza aktuálního stavu a následná implementace vhodných softwarových řešení, preventivních opatření a závazných norem významně šetří náklady vynaložené na řešení incidentů. Komplexní bezpečnostní řešení realizované spolehlivým partnerem, který postupuje v souladu s platnými normami ISO a dohodnutými procesními metodikami, zajišťuje bezproblémový chod a další rozvoj ICT infrastruktury. Společnost Unicorn Systems je certifikována podle ISO 9001, ISO 10006, ISO 14001, ISO 20000 a ISO 27001 pro poskytování služeb souvisejících s dodávkami ICT řešení. Unicorn Information System Unicorn Systems sdílí s klienty informace prostřednictvím Unicorn Information System, který je provozován v internetové službě Plus4U. Unicorn Information System umožňuje přístup 7 24 k informacím o poskytovaném projektu nebo službě. Klient má tak kdykoli a odkudkoli přístup k dokumentaci, informacím o stavu projektu a může komunikovat s projektovým týmem. Přidaná hodnota Známe problematiku bezpečnosti ICT a máme zkušenosti a reference z této oblasti. Disponujeme týmem specialistů s bohatým know-how v oblasti procesů i technologií. Máme znalosti a zkušenosti se změnami business procesů a prostředí. V oblasti bezpečnosti ICT spolupracujeme se silnými technologickými partnery, nabízíme tak různé varianty řešení, ze kterých nezávisle vybereme to s nejvyšší přidanou hodnotou pro klienta. Bezpečnost ICT umíme navrhnout a realizovat jako službu.

UNICORN SYSTEMS Reference BritNed Development Ltd. Central Allocation Office GmbH ČEPS a.s. Česká pojišťovna a.s. JOHNSON CONTROLS FABRICS STRAKONICE s.r.o. Komerční banka, a.s. Modrá pyramida stavební spořitelna, a.s. nkt cables s.r.o. ORIFLAME CZECH REPUBLIC spol. s r.o. Raiffeisenbank a.s. O společnosti Unicorn Systems Unicorn Systems je renomovaná evropská společnost poskytující ty největší informační systémy a řešení z oblasti informačních a komunikačních technologií. Dlouhodobě se soustředíme na vysokou přidanou hodnotu a konkurenční výhodu ve prospěch svých zákazníků. Působíme na trhu již od roku 1990 a za tu dobu jsme vytvořili řadu špičkových a rozsáhlých řešení, která jsou rozšířena a užívána Unicorn Systems a.s. www.unicornsystems.eu, info@unicornsystems.eu Unicorn Systems je členem skupiny Unicorn, dynamické společnosti poskytující komplexní služby v oblasti informačních systémů a informačních a komunikačních technologií. Uvedené názvy, firmy, obchodní značky apod. jsou chráněnými značkami nebo registrovanými ochrannými známkami příslušných oprávněných vlastníků. Grafická úprava: VIG Design s.r.o. VGD150365. Foto Jiří Matula. Copyright Unicorn Systems a.s., 2015. USY2032CZ01 SG Equipment Finance Czech Republic s.r.o. SOR Libchavy spol. s r.o. Správa úložišť radioaktivních odpadů Státní ústav pro kontrolu léčiv ŠkoFIN s.r.o. TenneT TSO B.V. Vysoká škola chemicko- -technologická v Praze WOOD & Company Financial Services, a.s. mezi těmi nejvýznamnějšími podniky z různých odvětví. Máme ty nejlepší reference z oblasti bankovnictví, pojišťovnictví, energetiky a utilit, komunikace a médií, výroby, obchodu i veřejné správy. Našimi zákazníky jsou přední a největší firmy. Disponujeme detailními znalostmi z celého spektra podnikatelských odvětví. Rozumíme principům jejich fungování, ale i specifickým potřebám svých zákazníků.