Nowości w ofercie CLICO

Wielkość: px
Rozpocząć pokaz od strony:

Download "Nowości w ofercie CLICO"

Transkrypt

1 Nowości w ofercie CLICO dr inż. Mariusz Stawowski , CLICO sp. z o.o.

2 , CLICO sp. z o.o.

3 Gdzie jesteśmy Centrala w Krakowie, biura w Warszawie, Katowicach i Rzeszowie Rumunia: Bukareszt Bułgaria: Sofia Chorwacja: Zagrzeb Słowenia: Ljubljana Serbia: Belgrad Węgry: Budapeszt Silna aktywności (VAR) w krajach bałtyckich , CLICO sp. z o.o.

4 Nasza oferta Acronis Allot Communications Arista Networks BlueCat Networks Century Software Check Point CyberArk esecure Digi International F5 Networks FlowMon Networks (InveaTech) Forcepoint (Websense) F-Deets Gemalto (SafeNet) HID Global HPE (Aruba Networks) Imperva Juniper Networks MICROSENS MobileIron Palo Alto Networks Pulse Secure RadWare Rapid7 Ruckus Wireless Rubrik Thales (ncipher) Trend Micro Tufin Technologies Ucopia Communications Szkolenia i usługi PS CLICO , CLICO sp. z o.o.

5 Nasza strategia Oferta dystrybucyjna oparta o światowych liderów rynku Śledzenie światowych trendów, rozwój oferty dystrybucyjnej w odpowiedzi na potrzeby Klientów Budowanie kompetencji, edukacja rynku i aktywne wsparcie projektów naszych lojalnych Partnerów

6 Oferta dystrybucyjna oparta o światowych liderów rynku Application Delivery Controllers Enterprise Networks Firewalls UnifiedThreatManagement Web Application Firewalls User Authentication Content-Aware Data Loss Prevention Wired and Wireless LAN Infrastructure Secure Web Gateways SIEM Data Center Networking Network Access Control Endpoint Protection Platforms Mobile Device Management Mobile Data Protection 2015

7 Oferta dystrybucyjna oparta o światowych liderów rynku 2016

8 Jakie korzyści dają rozwiązania światowych liderów rynku? Większa pewność inwestycji Wyższa jakość i stabilność Większa dostępność szkoleń i usług PS

9 Perełki technologiczne

10 Śledzenie światowych trendów, rozwój oferty dystrybucyjnej w odpowiedzi na potrzeby Klientów

11 The complexities of digital business and the algorithmic economy combined with an emerging "hacker industry" significantly increase the threat surface for an organization. Relying on perimeter defense and rule-based security is inadequate, especially as organizations exploit more cloud-based services and open APIs for customers and partners to integrate with their systems. IT leaders must focus on detecting and responding to threats, as well as more traditional blocking and other measures to prevent attacks. Application selfprotection, as well as user and entity behavior analytics, will help fulfill the adaptive security architecture. Źródło: Kierunki rozwoju bezpieczeństwa IT i technologii sieciowych: 1# Security Operations Center (SOC) 2# Software-Defined Networking (SDN) , CLICO sp. z o.o.

12

13 Czym jest SOC? Security Operations Center (SOC) - scentralizowana jednostka, która zajmuje się kwestiami bezpieczeństwa na poziomie organizacyjnym i technicznym Inne nazwy: Information Security Operations Center (ISOC), CyberSecurity Operations Center (CSOC), Security Defense Center (SDC), Security Analytics Center (SAC), Network Security Operations Center (NSOC), Security Intelligence Center (SIC), Cyber Security Center (CSC), Threat Defense Center (TDC), Security Intelligence and Operations Center (SIOC), Infrastructure Protection Centre (IPC) Rodzaje SOC: Corporate SOC, Outsourced SOC, Cloud SOC

14 Czym jest SOC? Funkcje i korzyści SOC: Zarządzanie bezpieczeństwem IT w kontekście biznesu organizacji Automatyzacja procesów zarządzania bezpieczeństwem: Zarządzanie ryzykiem Zarządzanie incydentami Zarządzanie podatnościami Zarządzanie zmianami Inne procesy Unikanie naruszeń bezpieczeństwa w systemach IT o krytycznym znaczeniu dla organizacji Efektywny kosztowo rozwój bezpieczeństwa IT

15 Czym jest SOC? Źródło: Building a World-Class Security Operations Center: A Roadmap, SANS Institute 2015

16 Jak zbudować SOC? Zarządzanie zabezpieczeń (Safeguards Mgt.) Logi i alarmy Zarządzanie incydentami (Incident Management) Biznesowe i prawne konsekwencje incydentu BCP/DRP (BIA) Analiza ryzyka dot. rozwoju systemów IT Zarządzanie zmianami (Change Management) Zarządzanie poprawkami (Patch Management) Informacje nt. podatności Zarządzanie podatnościami (Vulnerability Management) Monitorowanie i analiza stanu bezpieczeństwa (SIEM, itp.) Standardy bezpieczeństwa (ISO, GIODO, KNF, PCI, ) Zarządzanie ryzykiem i zapewnienie zgodności (IT GRC, itp.) Wymagania bezpieczeństwa Wytyczne do edukacji pracowników Kultura bezpieczeństwa (Security Awareness) Wytyczne do instalacji poprawek

17 Jak zbudować SOC? Zarządzanie zabezpieczeń (Safeguards Mgt.) Logi i alarmy Zarządzanie incydentami (Incident Management) Biznesowe i prawne konsekwencje incydentu BCP/DRP (BIA) Analiza ryzyka dot. rozwoju systemów IT Zarządzanie zmianami (Change Management) Zarządzanie poprawkami (Patch Management) Informacje nt. podatności Zarządzanie podatnościami (Vulnerability Management) Monitorowanie i analiza stanu bezpieczeństwa (SIEM, itp.) Standardy bezpieczeństwa (ISO, GIODO, KNF, PCI, ) Zarządzanie ryzykiem i zapewnienie zgodności (IT GRC, itp.) Wymagania bezpieczeństwa Wytyczne do edukacji pracowników Kultura bezpieczeństwa (Security Awareness) Wytyczne do instalacji poprawek

18 Czym jest SDN? Główne korzyści: Jedno, centralne zarządzanie całej sieci niezależne od zastosowanych urządzeń fizycznych Szybkie uruchamianie nowych usług IT w odpowiedzi na potrzeby organizacji (biznesu) Źródło:

19 CLICO SDN Lab Umożliwia przetestowanie i zaprezentowanie w praktycznym działaniu różnych technologii z obszaru Software Defined Networking Lab dostępny dla Partnerów i Klientów CLICO do różnych celów: o prezentacji rozwiązań o edukacyjnych (szkolenia, warsztaty) o weryfikacji działania oferowanych produktów (w tym PoC)

20 CLICO SDN Lab Przełączniki sieciowe Juniper, Arista i HPE wspierające sprzętowo tunele VXLAN, protokół OVSDB oraz protokół OpenFlow System Arista CloudVision umożliwiający łatwą integrację przełączników z VMware NSX, OpenStack oraz innymi systemami Kontroler HPE VAN SDN Controller wraz z aplikacjami SDN zarządzającymi ruchem sieciowym przy wykorzystaniu OpenFlow Środowisko VMware NSX wraz z wirtualizacją usług sieciowych (Network Function Virtualization) przy wykorzystaniu produktów Palo Alto, Check Point, Trend Micro, F5 i Juniper oraz Service Function Chaining w oparciu o VMware NSX (przekierowanie wybranego ruchu między dowolnymi maszynami wirtualnymi) (w planie) Service Function Chaining w oparciu o Juniper Contrail jak wyżej, tylko działa również w świecie fizycznym a nie tylko wewnątrz VMware NSX (w planie) HPE Helion OpenStack jako system zarządzania chmurą integracja z VMware NSX i innymi wirtualizatorami, oraz z przełącznikami i routerami w celu zarządzania całością

21

22

23 Dokumenty o charakterze strategicznym

24 Co szykuje nam UE? General Data Protection Regulation 2012 (wzmocnienie Data Protection Directive 95/46/EC) EU-U.S. Privacy Shield (zastąpi Safe Harbour) eidas, Regulation on electronic identification and trust for electronic transactions in the internal market PSD2, Directive 2015/2366 on payment services in the internal market, legal foundation for the creation of an EU-wide single market for payments* NIS Directive nowa strategia i wymagania cyberbezpieczeństwa *PSD2 - za dwa lata otworzy rynki płatności dla podmiotów niebankowych

25 Nowa strategia i wymagania cyberbezpieczeństwa Więcej informacji:

26 Nowa strategia i wymagania cyberbezpieczeństwa Większa współpraca i koordynacja działań państw członkowskich w drodze do Digital Single Market Większa rola narodowych organów egzekwujących prawo Większy nacisk na zarządzanie ryzykiem i obsługę incydentów Wzmocnienie wymagań ochrony danych osobowych, m.in.: o prawo do bycia zapomnianym o prawo do transferu danych do innego usługodawcy o powiadamianie gdy dane zostały skompromitowane o silniejsze egzekwowanie i grzywny do 4% obrotu rocznego przedsiębiorstw, jako środek odstraszający łamanie prawa Więcej informacji:

27 Obszary regulacji eidas Źródło: Macierz kompetencji eidas, Rekomendacja zespołu ds. metod uwierzytelniania (ZMU) powołanego Decyzją Nr 2/2015 Przewodniczącego KRMC

28 KNF, Wytyczne dotyczące zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego Firewall, NGFW, IPS, AV 9.4. Firewall zewnętrzny 7.9. Firewall wewnętrzny 12.1., 12.2 Anty-wirus NGFW 9.5. Firewall wewnętrzny 9.6. IDS/IPS NGFW Security Awareness 5.4., 12.4., 9.7, 11.8., 14.2, 14.3., Szkolenia pracowników Security Operations Center 3.1. Dokumentacja IT technicznobiznesowa 7.4., , Business Impact Analysis 7.4., 8.7., 18.7., , Zarządzanie ryzykiem Zapewnienie zgodności Rejestr incydentów Rejestr zdarzeń SIEM 9.2., 9.6., 9.17., , Monitor sieci DLP Inspekcja treści Kontrola zapisu na nośniki Vulnerability Management Pen-testy Skaner podatności Skaner podatności WAF, Database Firewall 8.7. Ochrona jakości danych Ochrona danych Zarządzanie uprawnieniami Inne środki techniczne Baza kopii konfiguracji Silne uwierzytelnianie NAC HSM 9.12., Rejestr dostępu uprzywilejowanego Aktualizacja komputerów MDM Zarządzanie zmianami

29 KNF, Wytyczne dotyczące zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego Firewall, NGFW, IPS, AV 9.4. Firewall zewnętrzny 7.9. Firewall wewnętrzny 12.1., 12.2 Anty-wirus NGFW 9.5. Firewall wewnętrzny 9.6. IDS/IPS NGFW Security Awareness 5.4., 12.4., 9.7, 11.8., 14.2, 14.3., Szkolenia pracowników Security Operations Center 3.1. Dokumentacja IT technicznobiznesowa 7.4., , Business Impact Analysis 7.4., 8.7., 18.7., , Zarządzanie ryzykiem Zapewnienie zgodności Rejestr incydentów Rejestr zdarzeń SIEM 9.2., 9.6., 9.17., , Monitor sieci DLP Inspekcja treści Kontrola zapisu na nośniki Vulnerability Management Pen-testy Skaner podatności Skaner podatności WAF, Database Firewall 8.7. Ochrona jakości danych Ochrona danych Zarządzanie uprawnieniami Inne środki techniczne Baza kopii konfiguracji Silne uwierzytelnianie NAC HSM 9.12., Rejestr dostępu uprzywilejowanego Aktualizacja komputerów MDM Zarządzanie zmianami

30 KNF, Rekomendacja dot. bezpieczeństwa transakcji płatniczych wykonywanych w Internecie przez banki, krajowe instytucje płatnicze, krajowe instytucje pieniądza elektronicznego i spółdzielcze kasy oszczędnościowo kredytowe Rek. 4. Środki bezpieczeństwa powinny uwzględniać wiele poziomów zabezpieczenia, tak by przełamanie jednego poziomu było niwelowane przez kolejny poziom zabezpieczenia ( obrona w głąb ) 4.1. Rozdzielenie środowisk rozwojowych, testowych i produkcyjnych 4.2. Zabezpieczenia sieci, stron internetowych i łączy komunikacyjnych przed nadużyciami i atakami Szczegółowe rejestrowanie transakcji i danych dotyczących poleceń zapłaty ( ) Stosowanie dzienników zdarzeń ( ) Rek. 7. Dostęp do wrażliwych danych płatniczych, powinny być chronione silnym uwierzytelnianiem klienta Rek. 9. Mechanizmy bezpieczeństwa aplikacji: ograniczona liczba prób logowania lub uwierzytelnienia, wygaszanie sesji usług płatności internetowych, ograniczenia czasowe ważności uwierzytelniania. Rek. 2. Szczegółowe oceny ryzyka w zakresie bezpieczeństwa płatności internetowych i usług związanych z tymi płatnościami, zarówno przed wprowadzeniem usługi(usług), jak i regularnie po jej (ich) wprowadzeniu W trakcie wymiany wrażliwych danych płatniczych przez Internet podczas całej sesji komunikacyjnej pomiędzy stronami uczestniczącymi w komunikacji stosowane było bezpieczne szyfrowanie typu end-to-end, przy użyciu silnych i powszechnie stosowanych technik szyfrowania. Rek. 10. Zabezpieczenia Anti-Fraud - mechanizmy monitorowania transakcji mające na celu zapobieganie nielegalnym/oszukańczym transakcjom oraz wykrywanie i blokowanie takich transakcji płatniczych przed wykonaniem przez dostawcę usługi płatności internetowej, także mechanizmy monitorowania bezpieczeństwa i autoryzacji w zakresie wystawiania poleceń zapłaty.

31 KNF, Rekomendacja dot. bezpieczeństwa transakcji płatniczych wykonywanych w Internecie przez banki, krajowe instytucje płatnicze, krajowe instytucje pieniądza elektronicznego i spółdzielcze kasy oszczędnościowo kredytowe Rek. 4. Środki bezpieczeństwa powinny uwzględniać wiele poziomów zabezpieczenia, tak by przełamanie jednego poziomu było niwelowane przez kolejny poziom zabezpieczenia ( obrona w głąb ) 4.1. Rozdzielenie środowisk rozwojowych, testowych i produkcyjnych 4.2. Zabezpieczenia sieci, stron internetowych i łączy komunikacyjnych przed nadużyciami i atakami Szczegółowe rejestrowanie transakcji i danych dotyczących poleceń zapłaty ( ) Stosowanie dzienników zdarzeń ( ) Rek. 7. Dostęp do wrażliwych danych płatniczych, powinny być chronione silnym uwierzytelnianiem klienta Rek. 9. Mechanizmy bezpieczeństwa aplikacji: ograniczona liczba prób logowania lub uwierzytelnienia, wygaszanie sesji usług płatności internetowych, ograniczenia czasowe ważności uwierzytelniania. Rek. 2. Szczegółowe oceny ryzyka w zakresie bezpieczeństwa płatności internetowych i usług związanych z tymi płatnościami, zarówno przed wprowadzeniem usługi(usług), jak i regularnie po jej (ich) wprowadzeniu W trakcie wymiany wrażliwych danych płatniczych przez Internet podczas całej sesji komunikacyjnej pomiędzy stronami uczestniczącymi w komunikacji stosowane było bezpieczne szyfrowanie typu end-to-end, przy użyciu silnych i powszechnie stosowanych technik szyfrowania. Rek. 10. Zabezpieczenia Anti-Fraud - mechanizmy monitorowania transakcji mające na celu zapobieganie nielegalnym/oszukańczym transakcjom oraz wykrywanie i blokowanie takich transakcji płatniczych przed wykonaniem przez dostawcę usługi płatności internetowej, także mechanizmy monitorowania bezpieczeństwa i autoryzacji w zakresie wystawiania poleceń zapłaty.

32 Payment Card Industry Data Security Standard (PCI-DSS) Firewall 1.2., 1.3., , , Firewall zewnętrzny (min. stateful insp. z anti-spoofing) Firewall separujący WLAN , Firewall separujący DMZ Firewall wewnętrzny 1.4. Personal Firewall IPS, AV 5.1. Anti-Virus IDS/IPS IDS/IPS kontrolujący WLAN , NBA Security Awareness 9.9., 12.6., Security Awareness Security Operations Center Risk Assessment (GRC) Incident Response (GRC) , 10.6., SIEM Vulnerability Management 6.1., Skaner podatności 6.6. Skaner podatności Web Inne środki techniczne 6.6. WAF HSM 8.3. Strong User Auth Kontrola kont uprzywilejowanych 11.5., File integrity monitoring

33 Payment Card Industry Data Security Standard (PCI-DSS) Firewall 1.2., 1.3., , , Firewall zewnętrzny (min. stateful insp. z anti-spoofing) Firewall separujący WLAN , Firewall separujący DMZ Firewall wewnętrzny 1.4. Personal Firewall IPS, AV 5.1. Anti-Virus IDS/IPS IDS/IPS kontrolujący WLAN , NBA Security Awareness 9.9., 12.6., Security Awareness Security Operations Center Risk Assessment (GRC) Incident Response (GRC) , 10.6., SIEM Vulnerability Management 6.1., Skaner podatności 6.6. Skaner podatności Web Inne środki techniczne 6.6. WAF HSM 8.3. Strong User Auth Kontrola kont uprzywilejowanych 11.5., File integrity monitoring

34 Więcej informacji: Rządowe Centrum Bezpieczeństwa powołane zgodnie z ustawą z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. Nr 89, poz. 590, z późn. zm.) , CLICO sp. z o.o.

35 Elementy bezpieczeństwa ICS/SCADA Zapora sieciowa ICS/SCADA: o Segmentacja sieci automatyki przemysłowej i połączonych systemów teleinformatycznych o Kontrola protokołów i ochrona przed atakami na oprogramowanie ICS/SCADA Kontrola dostępu uprzywilejowanego do systemów zarządzania ICS/SCADA Zarządzenie podatnościami przemysłowych systemów sterowania Zarządzanie ryzykiem sieci automatyki przemysłowej i podłączonych systemów teleinformatycznych Szkolenia e-learningowe Security Awareness dla operatorów systemów automatyki przemysłowej

36 Integracja rozwiązań partnerów technologicznych Korzyści niedostępne w jednym produkcie!

37 Wykrywanie ataków i anomalii na styku z Internetem, DMZ, WAN, itp. LAN Internet Wykrywanie zainfekowanych systemów, intruzów i anomalii w sieci wewnętrznej Network Behavior Analysis Korzyść z integracji: Monitorowanie sieci i wykrywanie obecności intruzów i anomalii w całym obszarze środowiska teleinformatycznego

38 IP address, Username, Device type Uwierzytelnianie i autoryzacja użytkowników Korzyść z integracji: Jedna, spójna polityka firewall dla całej sieci kablowej i WLAN, w tym dla osób odwiedzających (gości) oraz pracowników korzystających z prywatnych urządzeń mobilnych (BYOD)

39 1. Zainfekowane urządzenie ClearPass blokuje dostęp 3. MI wysyła komunikat do użytkownika 2. Automatyczne zgłoszenie do Helpdesku Korzyść z integracji: Ocena bezpieczeństwa urządzeń mobilnych pod podłączeniem do firmowej sieci WLAN

40 :07:32 Local0.Info Feb 16 17:00:14 VM- ADSM-SQL CEF:0 Trend Micro Deep Security Agent WebReputation 8 cn1=3 cn1label=host ID dvchost=vm-client :07:32 TrendMicroDsTenant=Primary Local0.Info Feb 16 17:02:34 VM- TrendMicroDsTenantId=0 ADSM-SQL CEF:0 Trend Micro Deep Security request= Agent Eicar_test_file 6 cn1=3 msg=dangerous cn1label=host ID dvchost=vm-client-02 Zainfekowany TrendMicroDsTenant=Primary TrendMicroDsTenantId=0 komputer :20:21filePath=C:\\Documents Local0.Info and Feb 16 17:23:14 Settings\\Administrator\\Local VM-ADSM-SQL CEF:0 Trend Settings\\Temporary Micro DeepSecurity Internet Files\\Content.IE5\\XDMSHP3T\\eicarcom2[1].zip(eicar.com) Agent WebReputation 8 cn1=3 cn1label=host act=delete ID msg=realtime dvchost=vm-client :20:21 TrendMicroDsTenant=Primary Local0.Info Feb 16 17:24:34 Logi i alarmy TrendMicroDsTenantId=0 VM-ADSM-SQL CEF:0 Trend Micro DeepSecurity request= Agent Eicar_test_file 6 cn1=3 msg=dangerous cn1label=host ID dvchost=vm-client-02 TrendMicroDsTenant=Primary TrendMicroDsTenantId=0 filepath=c:\\documents and Settings\\Administrator\\Local Zainfekowany Settings\\Temporary Internet Files\\Content.IE5\\XDMSHP3T\\eicarcom2[1].zip(eicar.com) serwer act=delete msg=realtime Business Impact Analysis Business Impact Analysis 0-day Malware Botnet C&C Korzyść z integracji: Zarządzanie technicznych zabezpieczeń IT w kontekście biznesu organizacji Unikanie naruszeń bezpieczeństwa systemów IT o krytycznym znaczeniu dla organizacji , CLICO sp. z o.o.

41 Integracja rozwiązań partnerów technologicznych Korzyści niedostępnych w pojedynczym produkcie (dla rozwiązań z oferty CLICO) Wsparcie pre-sales z jednego ośrodka kompetencyjnego W razie ew. problemów obsługa z jednego ośrodka supportu

42 Aktywne wsparcie projektów naszych Partnerów Ekspercie CLICO do dyspozycji lojalnych Partnerów Autoryzowane szkolenia inżynierów sieci i zabezpieczeń Autoryzowane szkolenia ekspertów bezpieczeństwa IT

43 Zachęcamy do współpracy i oferowania nowych rozwiązań Klientom Rozszerzenie obszaru działalności biznesowej Większa konkurencyjność Pokazanie własnej firmy jako innowacyjnego integratora Możliwość dotarcia do nowych Klientów

Zarządzanie bezpieczeństwem krytycznych usług IT Piotr Tkaczyk Certified F5 trainer

Zarządzanie bezpieczeństwem krytycznych usług IT Piotr Tkaczyk Certified F5 trainer Zarządzanie bezpieczeństwem krytycznych usług IT Piotr Tkaczyk Certified F5 trainer Gdzie jesteśmy Centrala w Krakowie, biura w Warszawie i Katowicach Rumunia: Bukareszt Bułgaria: Sofia Chorwacja: Zagrzeb

Bardziej szczegółowo

Kompetencje Asseco Data Systems w obszarze IT Security

Kompetencje Asseco Data Systems w obszarze IT Security Kompetencje Asseco Data Systems w obszarze IT Security Mariusz Szczęsny 2016 Asseco Poland S.A. 1 Usługi świadczone przez Departament Bezpieczeństwa ADS - Projektowanie rozwiązań dla klientów w oparciu

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Bezpieczeństwo szyte na miarę, czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i

Bardziej szczegółowo

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric Mikrosegmentacja w sieciach kampusowych Temat slajdu Aruba 360 Security Fabric Miejscowość, Warszawa, XX.YY.2017 18.04.2018 AGENDA 1. Wprowadzenie 2. Mikrosegmentacja 3. Mikrosegmentacja w produktach Aruba

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Kilka słów o AVET INS 1997 rozpoczęcie działalności Od początku

Bardziej szczegółowo

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych Bezpieczne zarządzanie przestrzenią roboczą IT Paweł Marciniak MATRIX42 AG Dyrektor Regionalny, Europa Wschodnia pawel.marciniak@matrix42.com 1

Bardziej szczegółowo

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników

Bardziej szczegółowo

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet 23.05.2019 Artur Madejski Product Manager artur.madejski@veracomp.pl tel.+48 609 801 014 Ewolucja bezpieczeństwa sieciowego 2 Generacja 1 bezpieczeństwa

Bardziej szczegółowo

Fujitsu World Tour 2018

Fujitsu World Tour 2018 Fujitsu World Tour 2018 Uczenie maszynowe w służbie bezpieczeństwa Human Centric Innovation Co-creation for Success 0 2018 FUJITSU Uczenie maszynowe w służbie bezpieczeństwa Jarosław Merchut Solution Architect,

Bardziej szczegółowo

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Bartosz Kryński bartosz.krynski@clico.pl O czym w trakcie tej sesji Strefa DMZ LAN Bazy danych Czy: 1. naprawdę wiesz gdzie są istotne

Bardziej szczegółowo

SecureVisio. Funkcje i zastosowania

SecureVisio. Funkcje i zastosowania SecureVisio Funkcje i zastosowania SecureVisio to nowoczesne rozwiązanie IT GRC przeznaczone dla każdej organizacji, pozwalające na automatyzację wielu złożonych i czasochłonnych procesów zarządzania bezpieczeństwem.

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Agenda 1. Co to jest Adaptive Defense 2. Jak to działa 3. Korzyści dla użytkowników 4. Co na to rynek 2 Co to jest Adaptive Defense? 3 Panda Adaptive

Bardziej szczegółowo

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

Ochrona systemów informatycznych przed atakami

Ochrona systemów informatycznych przed atakami Ochrona systemów informatycznych przed atakami Paweł Nogowicz Prezes zarządu Evercom Master ASE, CCSE, NCIE, Audytor ISO/IEC 27001 Evercom Dostawca i integrator kompleksowych rozwiązań informatycznych

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Rozwia zania SIEM i ich rola w Rekomendacji D

Rozwia zania SIEM i ich rola w Rekomendacji D Rozwia zania SIEM i ich rola w Rekomendacji D IBM QRadar SIEM IBM Security Systems Andrzej Wojtkowiak IBM Security System IT Specialist for Central & Eastern Europe 1 Nowe technologie i nowe formy komunikacji

Bardziej szczegółowo

MAINFRAME WWW. Chmura 1970 & 80. Dziś

MAINFRAME WWW. Chmura 1970 & 80. Dziś MAINFRAME PC WWW Chmura 1970 & 80 1990 2000 Dziś Prywatna Publiczna AUTOMATYZACJA ELASTYCZNOŚĆ SAMOOBSŁUGA Małe i średnie przedsiębiorstwa Sektor publiczny Duże przedsiębiorstwa Przedsiębiorstwa, sektor

Bardziej szczegółowo

BOMGAR. Dostęp dla użytkowników uprzywilejowanych

BOMGAR. Dostęp dla użytkowników uprzywilejowanych BOMGAR Dostęp dla użytkowników uprzywilejowanych Agenda Informacje ogólne O producencie PAM co to jest? Do kogo jest adresowany produkt Scenariusze użycia Konkurencja Nowy produkt w portfolio Versim Narzędzia

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

z testów penetracyjnych

z testów penetracyjnych SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,

Bardziej szczegółowo

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017 Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit

Bardziej szczegółowo

Celowe ataki. Chmura. Zgodność BYOD. Prywatność

Celowe ataki. Chmura. Zgodność BYOD. Prywatność BYOD Chmura Zgodność Celowe ataki Prywatność Zapewnienie prywatności i bezpieczeństwa stają się coraz bardziej skomplikowane, bardziej ryzykowne i bardziej regulowane, wywierając wirtualnie realny wpływ

Bardziej szczegółowo

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR? Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR? 72% firm za bardzo dotkliwą uznało MAKSYMALNĄ MOŻLIWĄ KARĘ 4% rocznego obrotu.* 50% firm NIE DYSPONUJE NARZĘDZIAMI

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 Norma bezpieczeństwa PCI DSS Korzyści i problemy implementacji Wojciech Śronek, Zespół Administratorów Sieci, Grupa Allegro

Bardziej szczegółowo

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1 BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący

Bardziej szczegółowo

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji. Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?

Bardziej szczegółowo

Witamy na konferencji SUSE Expert Days Warszawa, 17 kwietnia 2018 r.

Witamy na konferencji SUSE Expert Days Warszawa, 17 kwietnia 2018 r. Witamy na konferencji SUSE Expert Days 2018 Warszawa, 17 kwietnia 2018 r. Marcin Madey Country Manager mmadey@suse.com Rafał Kruschewski Marketing Manager rkruschewski@suse.com Informacje organizacyjne

Bardziej szczegółowo

Jak uzyskać zgodność z RODO. Kodeks dobrych praktyk

Jak uzyskać zgodność z RODO. Kodeks dobrych praktyk Jak uzyskać zgodność z RODO Kodeks dobrych praktyk 1 Najcenniejszym surowcem nie jest już gaz, ani ropa, tylko DANE Dane, a szczególnie dane osobowe są najcenniejszym surowcem, dlatego Parlament Europejski

Bardziej szczegółowo

RODO co oznacza dla zespołów IT?

RODO co oznacza dla zespołów IT? RODO co oznacza dla zespołów IT? Tomasz Łużak Remigiusz Wiśniewski 27.03.2018 r. Agenda spotkania 01 RODO czy diabeł jest naprawdę taki straszny? 02 Podstawowe wymagania i wyzwania z puntu widzenia IT?

Bardziej szczegółowo

Witamy na konferencji SUSE Expert Days Kraków, 16 października 2018 r.

Witamy na konferencji SUSE Expert Days Kraków, 16 października 2018 r. Witamy na konferencji SUSE Expert Days 2018 Kraków, 16 października 2018 r. Marcin Madey Country Manager mmadey@suse.com Rafał Kruschewski Marketing Manager rkruschewski@suse.com Informacje organizacyjne

Bardziej szczegółowo

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego

Bardziej szczegółowo

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r. Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel Exatel Security Day 21 czerwca 2016 r. CYBERBEZPIECZEŃSTWO - STATYSTKI I TRENDY Rzeczywistość szybko się zmienia Nowe wyzwania

Bardziej szczegółowo

Droga do Industry 4.0. siemens.com/tia

Droga do Industry 4.0. siemens.com/tia Totally Integrated Automation dla Cyfrowych Przedsiębiorstw Droga do Industry 4.0. siemens.com/tia Na drodze do Cyfrowego Przedsiębiorstwa z firmą Siemens Internet stał się realną częścią rzeczywistości

Bardziej szczegółowo

DLP i monitorowanie ataków on-line

DLP i monitorowanie ataków on-line DLP i monitorowanie ataków on-line Robert Kępczyński Senior Consultant Jakimi kanałami wyciekają wrażliwe dane? 1. Styk z Internetem (poczta elektroniczna, Webmail, HTTP, etc.) 2. Zewnętrzne nośniki (pendrive,

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Complete Patch Management

Complete Patch Management Complete Patch Management Ukierunkowany, wiarygodny i wydajny Brief Secunia CSI Corporate Software Inspector Pozwól swojej organizacji przejąć kontrolę nad podatnościami oraz zoptymalizuj koszty inwestycji

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Axence nvision dla biznesu

Axence nvision dla biznesu Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.

Bardziej szczegółowo

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal   CLICO Inwazja security na świat wirtualny VPN-1 VE Radosław Wal email: radoslaw.wal@clico.pl CLICO Agenda Wprowadzenie Tradycyjny i dedykowany sposób ochrony środowiska wirtualnego Standardowy tryb pracy zabezpieczeń

Bardziej szczegółowo

ZDALNA IDENTYFIKACJA I TRANSAKCJE ELEKTRONICZNE - KIERUNKI ZMIAN W KLUCZOWYCH PROCESACH CYFROWEJ BANKOWOŚCI. Warszawa,

ZDALNA IDENTYFIKACJA I TRANSAKCJE ELEKTRONICZNE - KIERUNKI ZMIAN W KLUCZOWYCH PROCESACH CYFROWEJ BANKOWOŚCI. Warszawa, ZDALNA IDENTYFIKACJA I TRANSAKCJE ELEKTRONICZNE - KIERUNKI ZMIAN W KLUCZOWYCH PROCESACH CYFROWEJ BANKOWOŚCI Warszawa, 8.02.2017 Kluczowe kompetencje Obszary merytoryczne Digital experience Omnichannel

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Zarządzanie relacjami z dostawcami

Zarządzanie relacjami z dostawcami Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy

Bardziej szczegółowo

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie ponad Top 10 Misja: Poprawa stanu bezpieczeństwa aplikacji

Bardziej szczegółowo

Jesteśmy gotowi oferta firm szkoleniowo-doradczych z zakresu RODO

Jesteśmy gotowi oferta firm szkoleniowo-doradczych z zakresu RODO Jesteśmy gotowi oferta firm szkoleniowo-doradczych z zakresu RODO Dzień dobry Marcin Rek, Dyrektor ds. Rozwoju Biznesu nflo Sp. z o.o. Marcin.Rek@nFlo.pl +48 501 175 514 Muzeum Lotnictwa, Kraków, 15 Czerwca

Bardziej szczegółowo

VoIP - integracja i skalowalność. Piotr Misiowiec, Dyrektor Centrum Szkoleniowego CLICO Sp. z o.o., CCSI

VoIP - integracja i skalowalność. Piotr Misiowiec, Dyrektor Centrum Szkoleniowego CLICO Sp. z o.o., CCSI VoIP - integracja i skalowalność Piotr Misiowiec, Dyrektor Centrum Szkoleniowego CLICO Sp. z o.o., CCSI Agenda wystąpienia: CLICO jako dystrybutor rozwiązań bezpieczeństwa IT (VAD), usługi profesjonalne

Bardziej szczegółowo

Bezpieczeństwo systemów SCADA oraz AMI

Bezpieczeństwo systemów SCADA oraz AMI Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie

Bardziej szczegółowo

OCHRONA PRZED CYBERPRZESTĘPCZOŚCIĄ - ROZWIĄZANIA BEZPIECZEŃSTWA PALO ALTO NETWORKS

OCHRONA PRZED CYBERPRZESTĘPCZOŚCIĄ - ROZWIĄZANIA BEZPIECZEŃSTWA PALO ALTO NETWORKS Śniadanie biznesowe OCHRONA PRZED CYBERPRZESTĘPCZOŚCIĄ - ROZWIĄZANIA BEZPIECZEŃSTWA PALO ALTO NETWORKS 11 kwietnia 2019 Piotr Flis UpGreat Systemy Komputerowe Sp. z o.o. AGENDA Next Generation Firewalls

Bardziej szczegółowo

biznesowych i organizacyjnych. Podstawowe cechy naszych rozwiązań to jakość, niezawodność i profesjonalizm.

biznesowych i organizacyjnych. Podstawowe cechy naszych rozwiązań to jakość, niezawodność i profesjonalizm. UPGREAT MISJA Misją firmy UpGreat jest zapewnienie Klientom bezpieczeństwa podczas realizacji celów biznesowych i organizacyjnych. Podstawowe cechy naszych rozwiązań to jakość, niezawodność i profesjonalizm.

Bardziej szczegółowo

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an

Bardziej szczegółowo

Security Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa.

Security Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa. Security Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa. Olga Budziszewska, CISM Cybersecurity Assurance Program Manager T I https://venturebeat.com/2018/04/21/the-web-of-profit-a-look-at-the-cybercrime-economy/

Bardziej szczegółowo

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 993200/370/IN-429/2012 Warszawa, dnia 29.05.2012 r. Informacja dla

Bardziej szczegółowo

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager Integracja systemów bezpieczeństwa Security Connected Piotr Boetzel Territory Account Manager Budowa systemów bezpieczeństwa Zakup technologii w obecnych ramach Endpoint Protection Firewall Gateway Security

Bardziej szczegółowo

OpenStack Neutron Software Defined Networking w prywatnych chmuarch

OpenStack Neutron Software Defined Networking w prywatnych chmuarch OpenStack Neutron Software Defined Networking w prywatnych chmuarch Radosław Kujawa radoslaw.kujawa@osec.pl OSEC 14 czerwca 2017 OpenStack + Neutron OpenStack nie tylko wirtualizacja CPU i pamięci, ale

Bardziej szczegółowo

INCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved.

INCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved. INCYDENTY NARUSZENIA BEZPIECZEŃSTWA 2 www.sqnc.pl/security 2016 SEQUENCE sp. z o.o. All rights reserved. KRYTERIA WYBORU PRODUCENTÓW Doświadczenie na rynku Przemysłowym Stabilizacja Finansowa Możliwość

Bardziej szczegółowo

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved. Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security

Bardziej szczegółowo

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus

Bardziej szczegółowo

Kontrola dostępu do informacji w administracji publicznej

Kontrola dostępu do informacji w administracji publicznej Kontrola dostępu do informacji w administracji publicznej Marcin Kozak Architekt Bezpieczeństwa Oracle Polska 1 Data Privacy Act 25 stycznia 2012 Cel Propozycja Nowej Dyrektywy Parlamentu Europejskiego

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu Krajowy Punkt Dostępowy doświadczenia z realizacji projektu Agenda parę słów o firmie QUMAK S.A. Krajowy Punkt Dostępowy (KPD) opis projektu Zastosowane rozwiązania Doświadczenia z realizacji projektu

Bardziej szczegółowo

Bezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej

Bezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej Bezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej obecne działania Paneuropejskie 17 Listopada 2015 r. Regulacje Unii Europejskiej Reykjavik Oslo Stockholm Helsinki Tallinn

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle Krzysztof Grabczak Identity Management & Enterprise Security Agenda Ewolucja zagrożeń w świecie

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

IBM QRadar. w Gartner Magic Quadrant

IBM QRadar. w Gartner Magic Quadrant IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)

Bardziej szczegółowo

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco. Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.com (022) 572-2715 2002, Cisco Systems, Inc. All rights reserved. 1 Społeczeństwo Informacyjne

Bardziej szczegółowo

III ZACHODNIOPOMORSKI KONGRES OŚWIATOWY

III ZACHODNIOPOMORSKI KONGRES OŚWIATOWY www.comp.com.pl III ZACHODNIOPOMORSKI KONGRES OŚWIATOWY COMP SA INTELIGENTNA SZKOŁA KOŁOBRZEG, 29-30 A G R U P A K A P I T A Ł O W A C O M P SCHEMAT GRUPY * - 100% udziałów w Comp Centrum Innowacji Sp.

Bardziej szczegółowo

Najlepsze praktyki w podejściu do rozbudowy infrastruktury Michał Stryga

Najlepsze praktyki w podejściu do rozbudowy infrastruktury Michał Stryga Najlepsze praktyki w podejściu do rozbudowy infrastruktury Michał Stryga Dlaczego STG Lab Services? Dlaczego STG Lab Services? Technologia w służbie biznesu Jakie zewnętrzne czynniki będą wpływały na twoją

Bardziej szczegółowo

SOC/NOC Efektywne zarządzanie organizacją

SOC/NOC Efektywne zarządzanie organizacją SOC/NOC Efektywne zarządzanie organizacją NOC vs SOC Krytyczne centra IT w organizacjach Zadania: Obsługa incydentów 24/7/365 Monitorowanie zdarzeń, anomalii i korelacji Generowanie ticketów Komunikacja

Bardziej szczegółowo