Security. v českých firmách



Podobné dokumenty
Security. v českých firmách

Outsourcing & Cloud. v českých firmách

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

Kybernetická bezpečnost

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová,

2. setkání interních auditorů ze zdravotních pojišťoven

Implementace systému ISMS

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Zkušenosti z nasazení a provozu systémů SIEM

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Efektivní řízení rizik webových a portálových aplikací

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Praktické zkušenosti s certifikací na ISO/IEC 20000

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Zákon o kybernetické bezpečnosti a jeho implementace aktuálně

Strategie mezinárodní konkurenceschopnosti a Národní inovační strategie (souhrn úkolů pro Radu pro výzkum, vývoj a inovace)

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

Bezpečnostní poradenství.

Budoucnost kohezní politiky v letech

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

RFID laboratoř Ing. Jan Gottfried, Ph.D.

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Politika EU v oblasti úspor energie, dotační programy

Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie. OTE, a. s. AEC, spol. s r. o.

Operační program Podnikání a inovace - nástroj podpory podnikatelů z prostředků evropských fondů

Zásady managementu incidentů

Accelerate your ambition

Je Smart Grid bezpečný?

BEZPEČNOST IT A OT SYSTÉMŮ V ENERGETICE

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Průmysl 4.0 z pohledu české praxe. Výsledky průzkumu Srpen 2016

10. setkání interních auditorů v oblasti průmyslu

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

SEVEn, Středisko pro efektivní využívání energie, o.p.s. (SEVEn) poskytuje od roku 1990 poradenské služby v oblasti ekonomicky efektivního využívání

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

Vytváření důvěry manažerů byznysu a IT

KYBERNETICKÁ BEZPEČNOST VE SKUPINĚ ČEZ V ROCE 2016

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Metodika tvorby strategií přípravy na stárnutí - vize, možnosti, bariéry. Petr Wija Institut důstojného stárnutí Diakonie ČCE

Lidský faktor nejen v kybernetické bezpečnosti

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi října 2011 r

Politika EU v oblasti energie a klimatu, dotační programy

SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu

Zákon o kybernetické bezpečnosti

Smart akcelerátor Královéhradeckého kraje

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.

ENERGIE PRO BUDOUCNOST X. Efektivní výroba a využití energie. Efektivnost v energetice

Program OPPIK Služby infrastruktury

Inovace a podnikání 9 Start inovačního podniku. Anna Kadeřábková anna.kaderabkova@vsem.cz

Komplementarita služeb MPO a TC AV ČR

Očekávání stavebních firem a dodavatelů stavebních materiálů

Strategický pohled na 3D tisk: příležitost pro další rozvoj firmy. Ing. Ivana Hrbková 31. května 2017

Projekt BRIS a jeho přínos Zahajovací konference projektu RIS Zlínského kraje

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.

Management informační bezpečnosti

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

MANAŽER EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.8/2007

Ochrana před následky kybernetických rizik

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

Aktuální dotační výzvy pro ISP. Kam kráčí telekomunikační sítě , Plzeň

Efektivnější systém pro vyřizování požadavků na IT v ČMSS

AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.9/2007

Systém řízení bezpečnosti informací v praxi

Zákon o kybernetické bezpečnosti: kdo je připraven?

Tematické cíle a investiční priority programu spolupráce Rakousko Česká republika

ČESKÁ TECHNICKÁ NORMA

Analytický programový modul pro hodnocení odolnosti v reálném čase z hlediska konvergované bezpečnosti

Způsob řízení architektury ve Skupině ČEZ

Regionální sektorová analýza - terénní průzkum v podnicích JM kraje

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001

Obecné nařízení o ochraně osobních údajů

Jak financovat ICT projekty z EU fondů. Martin Dolný

Systém řízení informační bezpečnosti (ISMS)

Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o.

Řízení kontinuity činností ve veřejné správě výsledky empirického výzkumu

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Politika EU v oblasti energie a klimatu, dotační programy

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

Bezpečnost IT - od technologie k procesům

Projekt Zefektivnění činnosti TAČR v oblasti podpory VaVaI a podpora posilování odborných kapacit organizací veřejné správy v oblasti VaVaI

Transkript:

Security v českých firmách Radek Prokeš Local Sales Representative

Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo 141 firem z TOP 600 společností v ČR (podle obratu).

2 Výsledky průzkumu InFact

Vnímání Security Přes 95 % společností řeší IT bezpečnost minimálně do úrovně nastavení základních pravidel a využívání antivirových programů. Přes 44 % společností rozhodně plánuje v budoucím roce své výdaje do informační bezpečnosti navyšovat. Počet hrozeb se zvyšuje

Nejčastější incidenty Mezi nejčastější incidenty, kterým čelily společnosti v minulém roce, patří incidenty spojené s infekcemi virem nebo malicious softwarem. Na druhém místě se celkem překvapivě umístil pokus o neautorizovaný přístup zvenčí, což neodpovídá plánovaným investicím do řízení přístupů a SIEM. Naopak nejméně dotazovaných společností muselo řešit krádež dat nebo nabourání do počítačů.

Nejčastější problémy Nízký rozpočet, s tím spojený nedostatek času a lidských zdrojů, a na posledním místě nedostatečné povědomí managementu. Největším problémem navýšení investic do IT bezpečnosti je nízký rozpočet, který je i důsledkem nedostatečného měření efektivity a přínosů investic do IT bezpečnosti. Proč neposiluje IT bezpečnost?

Zdroje Průměrný počet bezpečnostních pracovníků ve firmě je 2,7

Motivace pro další rozvoj Ochrana informací v systémech patří mezi nejslabší motivy pro navýšení výdajů do informační bezpečnosti. Více se společnosti obávají zhoršení reputace. Motivy pro posílení IT bezpečnosti

Hlavní priority

Hlavní priority v oblasti IT 3 bezpečnosti

Kontinuita podnikání Připravenost na možné scénáře narušení kritických procesů organizace Typické nedostatky Plán kontinuity není vůbec připraven = silná improvizace Nejsou připraveny havarijní plány pro klíčové informační systémy Nejsou stanoveny požadavky na bezpečnost, metodiky vývoje a pořízení nových systémů, nedostatečné testování Naše zkušenosti Zpracování návrhu Plánu kontinuity Zpracování návrhů Havarijních plánů důležitých IT systémů pro státní registry, JAVYS a další Penetrační testy

Prevence proti ztrátě dat a nastavení systému řízení bezpečnosti IT Typické nedostatky Informační aktiva nejsou sepsána Bezpečnost informací je vnímána jen jako záležitost IT oddělení Za bezpečnost nemá hlavní odpovědnost nikdo z vedení organizace Systém řízení bezpečnosti není vhodně a srozumitelně nastaven Naše zkušenosti Posouzení, zda a jak vhodně jsou nastaveny role, odpovědnosti a pravidla řízení pro energetické a finanční společnosti Revize připravenosti na případnou certifikaci podle ISO/IEC 27001 Identifikace a ohodnocení informačních aktiv a jejich klasifikace

Řízení přístupu a identit Cílem je neoprávněné osobě zamezit v přístupu k informacím Typické nedostatky Přístupy pro pozice nebo role nejsou předem stanoveny určují se ad-hoc přímými nadřízenými Přístupová práva nejsou při odchodu zaměstnance důsledně odebrána Neprovádí se pravidelně kontrola skutečného nastavení přístupových práv Uživatelé musí zadat autentizační údaje u každé aplikace Naše zkušenosti Implementace IAM (NAC) pro různé subjekty Analýza rizik přístupu pro bankovní instituce Rozsáhlé zkušenosti v oblasti MDM

Jsme globálním poskytovatelem IT a business služeb a řešení se specializací na vývoj softwarových produktů a aplikací, systémovou integraci, konzultace a distribuci software Náš přístup Technologická nezávislost Různé modely Zaměření na CEE region Inovace Přenos know-how z Ness Q.rity (Izrael) Přední poskytovatel služeb v oblasti kybernetické bezpečnosti Služby v oblasti bezpečnosti globálním klientům (s nedostatkem jejich vlastních zdrojů) v různých sektorech podnikání Široké a komplexní znalosti díky mnohaletým praktickým zkušenostem Profesionální služby & poradenství (testování, školení, ) Bezpečnost jako služba Široká sada řešení a produktů

Děkuji za pozornost Radek Prokeš Local Sales Representative www.in-fact.cz