Norton chrání, na čem záleží 1 Nové trendy v bezpečnosti - jak se chránit proti nejnovějším hrozbám Patrick Müller Consumer Sales Manager Czech / Slovak.

Slides:



Advertisements
Podobné prezentace
Ochrana dětí na internetu
Advertisements

Stránka 1, © Vema, a. s.. Stránka 2, © Vema, a. s. Podnikové aplikace  Integrovaný podnikový systém (Integrated Business System):  komplex aplikací.
PRŮZKUM NA TÉMA: „Dopady finanční krize“ eficia .
Brána firewall a její využití
Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
III/2 8.ABC XVII Informatika prevence, bezpečnost, zabezpečení, ochrana, údržba, aktualizace, update, brána firewall, antivir, malware,
Monitorovací systém Asistent
Počítačové viry.
Využití potenciálu mobilního kanálu
*Zdroj: Průzkum spotřebitelů Komise EU, ukazatel GfK. Ekonomická očekávání v Evropě Březen.
počítačová síť - propojení počítačů, které vzniklo za účelem pohodlnějšího a rychlejšího šíření informací. Počítače mohou být propojeny buďto kabely nebo.
Small Business PC: Windows Vista Business and Microsoft Office Professional 2007 Jméno prezentátora Datum.
Údržba PC Bohumil Bareš.
Kdo chce být milionářem ?
SmartPhone start - Apple iPhone
VY_32_INOVACE_ 14_ sčítání a odčítání do 100 (SADA ČÍSLO 5)
Softwarové zabezpečení serveru
Dělení se zbytkem 6 MODERNÍ A KONKURENCESCHOPNÁ ŠKOLA
Dělení se zbytkem 5 MODERNÍ A KONKURENCESCHOPNÁ ŠKOLA
ESET - Chytré řešení bezpečnosti dat Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.
Informační a komunikační technologie
Počítačové viry a jiné hrozby
Čtení myšlenek Je to až neuvěřitelné, ale skutečně je to tak. Dokážu číst myšlenky.Pokud mne chceš vyzkoušet – prosím.
Petr Šetka, MVP Exchange, MCSE:Messaging, MCT Windows Small Business Server 2003 R2.
Představujeme službu Samepage
Představení mydlink TM Co je mydlink Mobilní aplikace Proč mydlink Pro koho je mydlink určen Rodina produktů mydlink.
Bezpečnost na platformě Microsoft & Petr Hartmann Solution Specialist Microsoft.
Dělení se zbytkem 8 MODERNÍ A KONKURENCESCHOPNÁ ŠKOLA
Zásady pozorování a vyjednávání Soustředění – zaznamenat (podívat se) – udržet (zobrazit) v povědomí – představit si – (opakovat, pokud se nezdaří /doma/)
Počítačová bezpečnost
1 | Kaspersky Endpoint Security Přehled. 2 | Kaspersky Endpoint Security Kaspersky Endpoint Security for Windows Kaspersky Endpoint Security for Mac Kaspersky.
Bezpečnostní pravidla při používání počítače a internetu
Počítačové Viry a antivir
Sdílení obsáhlých souborů na webu Výpočetní technika.
E-knihovna pro knihovníky Seminář E-knihy III, NTK,
Informační a komunikační technologie
HOAX,PHISHING,SPYWARE.
Pravidelná údržba počítačů
Konference KYBERPSYCHO , Praha Ing. Aleš Špidla
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
Internetový prohlížeč
Bezpečí a počítače Počítače škodlivé programy - malware Internet komunikační praktiky Učební materiál vznikl v rámci projektu INFORMACE – INSPIRACE – INOVACE,
Malware - opakování.
Bezpečnostní pravidla při používání internetu
Bezpečnostní pravidla při používání počítače a internetu.
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
počítačová BEZPEČNOST
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Zálohování dat Zoner cloud Webové úložiště fotografií. Virtuální disk. Zabezpečené přihlašovací údaje.
Aktuální bezpečnostní výzvy … a jak na ně ….. v praxi Dalibor Lukeš Platform and Security Manager Microsoft Czech and Slovak Michal Pechan Production Stream.
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
Bezpečnostní pravidla při používání počítače a internetu (problematika počítačových virů a červů, firewall) Mazal Jan, 4.A.
Číslo projektu: CZ.1.07/1.4.00/ Název DUM: Programy pro komunikaci Číslo DUM: III/2/VT/2/2/35 Vzdělávací předmět: Výpočetní technika Tematická oblast:
 nejvíce využívaná služba internetu založená na www stránkách  poskytuje virtuální informační prostor, přístupný pomocí prohlížeče  výhodou www stránek.
ZŠ Brno, Řehořova 3 S počítačem snadno a rychle Informatika 7. ročník III
Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana.
MALWARE Malware je počítačový program určený k poškození nebo vniknutí do počítačového systému. Výraz malware vznikl složením anglických slov „malicious“
Každý den se softwarovým právem 19.dubna 2016 JUDr. Jiří Matzner, Ph.D., LL.M. Advokátní kancelář MATZNER et al Anny Letenské 34/7, Praha 2
internet věcí Vzájemné propojení věcí přes Internet nebo Bluetooth Internet of Things (IoT)
Název školy Střední škola, Základní škola a Mateřská škola, Karviná, p. o. Autor Mgr. Lubomír Stepek Anotace Prezence slouží k seznámení se zásadami bezpečné.
Operační systém Windows
Operační systém Windows
Inf Bezpečný počítač.
9. Bezpečnostní pravidla při používání počítače a internetu
BEZPEČNOSTNÍ RIZIKA INTERNETU
Číslo projektu školy CZ.1.07/1.5.00/
Číslo projektu: CZ.1.07/1.4.00/ Název DUM: Programy pro komunikaci
Viry a antivirové programy
Autor: Dominika Vycpálková
Transkript prezentace:

Norton chrání, na čem záleží 1 Nové trendy v bezpečnosti - jak se chránit proti nejnovějším hrozbám Patrick Müller Consumer Sales Manager Czech / Slovak

O společnosti Symantec 4. největší nezávislá softwarová společnost na světě Jednička v oblasti počítačové bezpečnosti - Společnost Symantec a značka Norton chráni víc než 370 miliónů počítačů a ových účtů na celém světě 30 let špičkových zkušeností v oboru Víc než zaměstnanců působících ve více než 50+ krajinách 2 Společnosť Symantec v číslech 2

2000Dnes Antivirus Vírusy a červy Prílohy ov Adware, Spyware Freeware a nelegálne webové stránky VIDITELNÉ HROZBY 10 % Phishing Paypal, eBay, online banking… Drive-by download Obľúbené webové stránky NEVIDITELNÉ HROZBY 90 % Internet Security SCAM Phishing scam y, …

Internet Security Threat Report 2013 :: Volume 18 4 Cílené útoky: nárůst o 42% v roce 2012

Cílené útoky podle velikosti společnosti Největší nárůst zaznamenaly v roce 2012 společnosti s méně než 250 zaměstnanci Internet Security Threat Report 2013 :: Volume % 9% 2% 1,501 až 2,500 3% 5% 31% 1,001 až 1, až 1, až až % v 2011 Zaměstanci: 2, % 2,501+50% 1 až 2,500

Phishing Podvodné y/webové stránky – Facebook, Česká spořitelna, McDonalds a další...

Cílené útoky nejčastěji začínají jako phishing zaměřený na konkrétní lidi V roce 2012 se začaly útoky Watering Hole Attacks rozšiřovat – Hodně jich využívá Elderwood Gang Internet Security Threat Report 2013 :: Volume 18 7 Nákaza webového serveru a čekání na toho správného příchozího Watering Hole Attack Odeslání mailu vytipované konkrétní osobě Spear Phishing

1 útok Watering Hole v roce 2012 nakazil 500 společností a to vše během 24 hodin Účinnost útoků Watering Hole Attacks Útoky Watering Hole míří na konkrétní skupiny Během krátké doby dokáží získat velké množství obětí Internet Security Threat Report 2013 :: Volume 18 8

9 Drive-by download Hrozby hledají zranitelnosti ve vašem webovém prohlížeči

10 RANSOMWARE Hrozba, která kyberzločincům vydělává milióny dolarů Denně infikováno až 5700 počítačů Jedna z nejnebezpečnějších variant nakazila za 18 dnů dokonce počítačů Obvyklá cena za odemknutí počítače 60 až 200 dolarů Až 2,9 % majitelů nakažených počítačů zaplatilo „výkupné“ Kyberzločinci si tak mohou vydělat až 6 miliónů dolarů ročně

Ransomware Internet Security Threat Report 2013 :: Volume počet kriminálních skupin, které se tomuto odvětví věnují $5 Million odhadovaná celková suma vylákaná z obětí v roce ,000 průměrný počet útoků pocházejících z jedné hrozby během 18 dní

Škodlivý kód pro Mac Internet Security Threat Report 2013 :: Volume 18 12

Trendy škodlivého kódu pro Mac 10 nových rodin malware pro Mac v roce 2012 Internet Security Threat Report 2013 :: Volume 18 13

Škodlivý kód pro Mac Internet Security Threat Report 2013 :: Volume Pouze 2.5% hrozeb zjištěných na počítačích Mac je určených pro Mac

Internet Security Threat Report 2013 :: Volume Flashback Ale jen v roce Mac hrozba nakazila 600,000 počítačů

18 OBĚTÍ KAŽDOU SEKUNDU ROZSAH KYBERZLOČINU ZAMĚŘENÉHO NA SPOTŘEBITELE 556 MILIÓNŮ OBĚTÍ ZA ROK VÍCE NEŽ POČET VŠECH OBYVATEL EVROPSKÉ UNIE 1,5+ MILIÓNU OBĚTÍ KAŽDÝ DEN 197 $ PRŮMĚRNÉ NÁKLADY SPOJENÉ S JEDNOU OBĚTÍ

LIDÉ TRÁVÍ STÁLE VÍCE ČASU NA SOCIÁLNÍCH SÍTÍCH MIN27 MIN37 MIN comScore Whitepaper, “It’s a Social World: Top 10 Need-to-Knows About Social Networking and Where It’s Headed”, 21. prosince 2011

TO SE MI LÍBÍ STISKY ODKAZŮ PODVODNÉ PRŮZKUMY PODVODNÉ APLIKACENEBEZPEČNÉ ODKAZY SOCIÁLNÍ ÚTOKY

DENNĚ ZABLOKOVÁNO VÍCE NEŽ ÚTOKŮ NOVÉ FUNKCE BLOKUJÍ ÚTOKY NA SOCIÁLNÍCH SÍTÍCH PREVENCE PRŮNIKŮ OCHRANA NA ZÁKLADĚ ANALÝZY CHOVÁNÍ SCAM INSIGHTANTI-PHISHING

Soubor Vyhledává a odstraňuje malware, který již pronikl do systému Antivirová technologie Auto Protect EXKLUZIVNÍCH 5 VRSTEV OCHRANY Síť Zastavuje malware při jeho cestě po síti a snaze proniknout do systému IPS Ochrana prohlížeče Pověst Využívá informace o různých subjektech, například webových stránkách, souborech, IP adresách, aby ochrana byla ještě efektivnější Pověst domén Pověst souborů Chování Sleduje spouštěné procesy a analyzuje jejich chování, takže dokáže účinně detekovat malware SONAR Signatury chování Oprava Agresivní nástroje pro odstranění těch nejzákeřnějších infekcí Boot pro vyčištění OS Power Eraser

Mobily a bezpečnost Internet Security Threat Report 2013 :: Volume 18 21

Růst škodlivého kódu pro platformu Android Internet Security Threat Report 2013 :: Volume ,000 4,500 4,000 3,500 3,000 2,500 2,000 1,500 1, Kumulativně rodiny Android Kumulativně varianty Android

Zranitelnosti a mobilní škodlivý kód Mezi počtem zranitelností mobilního OS a zneužíváním škodlivým kódem není dnes žádná jasná souvislost V budoucnu se to může změnit Internet Security Threat Report 2013 :: Volume PlatformaZranitelnosti Apple iOS387 Android13 Blackberry13 Windows Mobile2 Typ zařízení# hrozeb Apple iOS Malware1 Android Malware103 Symbian Malware3 Windows Malware1

Co dělá mobilní škodlivý kód? Internet Security Threat Report 2013 :: Volume 18

25 Škodlivý kód krade informace Android.Sumzand 1.Uživatel dostane mail s odkazem pro stažení aplikace 2.Dojde ke krádeži kontaktů 3.Odešle se mail, který aplikaci nabídne všem kontaktům

26 Proč NE!používat freeware?

Introducing Internet Security 27 Obyčejně neděláte věci polovičatě! Takže proč byste měli používat bezpečnostní produkty, ktoré vás chrání jen z poloviny?

France Freeware User Research, březen % užívatelů freewaru má zkušenosti minimálně s jedním vírusem nebo jinou hrozbou od začátku používání aktuální značky freewaru. Freeware dominuje trhu s bezpečnostními produkty pro spotřebitele… Ale freeware nefunguje!

29 Představení produktů - Domácnost - Malá firma

30 - Norton Mobile Security Norton Antivirus “2014” - Internet security “2014“ - N360 “2014“

Norton chrání, na čem nejvíc záleží. Norton ™ Mobile Security

Norton chrání, na čem nejvíc záleží. Norton ™ Mobile Security Pro prostředí: - Android 2.2x a novější - iOS 5.0 a novější

Norton chrání, na čem nejvíc záleží. Norton ™ Mobile Security Plně lokalizován: - do češtiny - do slovenštiny

Norton chrání, na čem nejvíc záleží. Norton ™ Mobile Security I dobře známé aplikace mohou dělat potíže...

Norton ™ Mobile Security Služba Norton Mobile Security poskytuje vašim zákazníkům nejnovější technologie, které chrání proti neoprávněnému přístupu k osobním údajům uložených na jejich mobilních zařízeních. 35 Hlavní technologie Podpora více zařízení Přístup prostřednictvím webu Lokalizace zvukovou signalizací Funkce vzdálené lokalizace (SMS a web) Funkce vzdáleného blokování (SMS a web) Funkce vzdáleného vymazání (SMS a web) Funkce tajného fotografování (webová) Blokování hovorů a textových zpráv Ochrana před hrozbami při stahování Zálohování a obnova kontaktů (také pro telefony se systémem Android) Webová ochrana proti phishingu Prověřování SD karty Oznámení o ztrátě Funkce zablokování SIM karty Aktualizace LiveUpdate™ se zjišťováním stavu roamingu Služba Norton Community Watch

Norton chrání, na čem nejvíc záleží. Norton ™ AntiVirus “2014”

Norton ™ AntiVirus 2014 Udržujte počítače vašich zákazníků chráněné před viry a spywarem s pomocí čtyř vrstev inteligentní ochrany, které stojí v cestě hrozbám. 37 Hlavní technologie Ochrana před viry Ochrana před spywarem Ochrana prohlížeče Ochrana před phishingem Mapování a sledování sítě Ochrana před červy Funkce Identity Safe * Viz Dodatek *

Norton chrání, na čem nejvíc záleží. Norton ™ Internet Security “2014”

Norton ™ Internet Security 2014 Produkt Norton Internet Security 2013 rychle zjišťuje a odstraňuje téměř všechny online hrozby. Využívá pět patentovaných vrstev ochrany pro prevenci proniknutí hrozeb do počítačů vašich zákazníků, aniž by zpomalil jejich výkon. Navíc uživatelům poskytuje snadný přístup k nástroji Norton Online Family, aby mohli chránit svoje děti před online nebezpečím. 39 * Viz Dodatek Hlavní technologie Ochrana online identity Ochrana před viry Ochrana před spywarem Správa rodičovského zámku Ochrana sociálních sítí Ochrana prohlížeče Ochrana před phishingem Obousměrná inteligentní brána firewall Mapování a sledování sítě Ochrana před nevyžádanou poštou Ochrana před červy Ochrana před rootkity *

Norton chrání, na čem nejvíc záleží. Norton 360 ™

Zajistěte bezpečnost počítačů, identit a dat vašich zákazníků. Produkt Norton 360 spojuje prvotřídní ochranu před hrozbami, automatické zálohování a nástroje pro vyladění počítače do jednoho komplexního řešení, které vás ochrání před internetovými hrozbami a ztrátou souborů a zajistí optimalizaci výkonu vašeho počítače. 41 Hlavní technologie Norton Protection System < JEDINEČNÉ Vrstva ochrany pro obranu sítě Technologie ochrany na základě analýzy chování SONAR a živé nepřetržité sledování hrozeb < VYLEPŠENO Vrstva pro odstranění hrozeb < NOVINKA Norton Management < JEDINEČNÉ Norton Safe Web pro Facebook Automatické zálohování Vyladění počítače Vždy aktuální verze produktu < NOVINKA Správa rodičovského zámku < JEDINEČNÉ Technologie ochrany proti phishingu Norton Identity Safe * Viz Dodatek *

Norton 360 „2014“ 42

Zabezpečení 43 -Prověřování -LiveUpdate -Správa firewall -Norton Insight Ochrana dat a soukromí

Identita 44 -Identity safe online Ochrana přihlašovacích údajů a hesel

Zálohování 45 -Jednoduchost -Online prostor 2 GB ZDARMA -Sdílení dat Ochrana dat

Zálohování 46 -Co ? -Kam ? -Kdy ? Ochrana dat

Vyladění 47 -Defragmentace disku -Smazání dočasných souborů prohlížečů -Vyčištění registrů -Diagnostická zpráva -Správce spuštění Optimalizace počítače

Výkon 48 -Instalované programy -Stažené programy -Nalezené hrozby -Výstraha výkonu -Data prověřování -Zatížení Procesoru -Využití RAM Přehled o instalacích a vytížení Procesoru a RAM

Norton Management 49 Přehled a správa licencí:

Norton Management 50 Přehled a správa licencí -Správa licencí na dálku -Přehled o nainstalovaných verzích -Přehled o konci platnosti licenčního klíče -Prodloužení licence zadáním nového licenčního klíče -Instalace rodičovského zámku -Správa licencí až pro 25 počítačů z jednoho účtu -Přenos licencí mezi jednotlivými PC

Norton Management 51 Přehled a správa licencí

Norton Mobile Security + Norton 360 v jednom balení ! Licence na zařízení

Norton Mobile Security + Norton Internet Security v jednom balení ! Licence na zařízení

NEJNOVĚJŠÍ OCENĚNÍ PC Magazine September 2013, Norton Antivirus (2014) Norton Internet Security (2014) Norton 360 (2014)

55 JEDNODUŠŠÍ

JIŽ ŽÁDNÉ RESTARTY

SNADNÁ CENTRÁLNÍ SPRÁVA Z WEBU

JEDNO ZALOGOVÁNÍ, PŘÍSTUP KE VŠEM STRÁNKÁM

59 OPTIMALIZOVANÝ

RYCHLEJŠÍ BOOTOVÁNÍ A VYPÍNÁNÍ POČÍTAČE

CHYTŘEJŠÍ SKENOVÁNÍ S TECHNOLOGIÍ NORTON INSIGHT BEZPEČNÉ

CHYTŘEJŠÍ PRÁCE SE SOUBORY SKENOVAT NYNÍ: SKENOVAT POZDĚJI:

LEPŠÍ PRÁCE S SSD TRADIČNÍ DISKYSSD

ÚDRŽBA ŽIVOTNOSTI BATERIE: ŽÁDNÉ RESTARTOVÁNÍ SENZOR AKTIVIT SYSTÉMU SENZOR AKTIVIT UŽIVATELE SPRÁVA STAHOVÁNÍ SLEDOVÁNÍ VYUŽITÍ SÍTĚ OPTIMALIZOVANÝ PŘÍSTUP NA DISK

PŘIPRAVENO NA WINDOWS 8.1 NORTON 2014

Otázky a odpovědi 66 Patrick Mueller Consumer sales account manager CZ/SK Otázky a odpovědi