SYSTEMY BEZPIECZEŃSTWA IT Technika i socjotechnika. polskich firm. Zmienia się natomiast struktura popytu. Rośnie zainteresowanie

Wielkość: px
Rozpocząć pokaz od strony:

Download "SYSTEMY BEZPIECZEŃSTWA IT Technika i socjotechnika. polskich firm. Zmienia się natomiast struktura popytu. Rośnie zainteresowanie"

Transkrypt

1 SYSTEMY BEZPIECZEŃSTWA IT Technika i socjotechnika Z roku na rok rośnie nie tylko aktywność wszelkiego rodzaju cyberprzestępców, ale też ich pomysłowość. Na szczęście producenci zabezpieczeń przyzwyczaili się do tego i dostarczają na rynek coraz lepsze systemy. ANDRZEJ JANIKOWSKI Zdaniem Edyty Kosowskiej, Research Analyst Software w IDC Poland, sprzedaż programów zabezpieczających w Polsce stale rośnie. W opinii specjalistki duży potencjał tkwi w sektorach MSP i konsumenckim, przy czym w tym ostatnim zaostrzająca się wojna cenowa między producentami odbija się na marżach resellerów. Popyt w niewielkim stopniu reaguje na zawirowania koniunktury gospodarczej. Według wstępnych szacunków IDC, wartość obrotów w zeszłym roku wyniosła ponad 70 mln dol. W dalszym ciągu bezpieczeń- O ' * MACIEJ IWANICKI ekspert ds. bezpieczeństwa w polskim oddziale Symanteca Początek roku przyniósł wzrost phishingu. Średnio jeden na 370 zawierał próbę wyłudzenia danych. Ponadto w firmach z sektora MSP próby wyłudzenia informacji zaobserwowano w jednej na 225 wiadomości , a w dużych przedsiębiorstwach - w jednej na 411. Złośliwe ataki w poczcie adresowanej do małych i średnich podmiotów wykryto w jednej na 277,3 wiadomości, a w poczcie skierowastwo IT stanowi jeden z priorytetów inwestycyjnych polskich firm. Zmienia się natomiast struktura popytu. Rośnie zainteresowanie bardziej skomplikowanymi rozwiązaniami. Niemal wszystkie duże przedsiębiorstwa korzystają z programów antywirusowych i zapór ogniowych. W minionym roku nasze firmy coraz bardziej interesowały się systemami DLP (Datal Loss Prevention). - Podobną tendencję zaobserwowaliśmy w całym regionie Europy Środkowo-Wschodniej- zapewnia Edyta Kosowska. -Ponad połowa ankietowanych przedsiębiorstw uczestniczących nej do dużych firm współczynnik ten wyniósł 1:281,5. Największym zainteresowaniem przestępców nadal cieszą się pecety, a z branż - sektor finansowy, na który przeprowadzono nieco ponad 60 proc. wszystkich ataków. Infekcja dociera do komputera najczęściej za pośrednictwem przeglądarki internetowej. Około 100 tys. ataków dziennie przeprowadzanych jest właśnie ta drogą. Od lipca do września 2011 zostało zablokowanych około miliarda ataków. W tym samym czasie aż 6 mln witryn internetowych było narażonych na ataki z wykorzystaniem starszych wersji popularnego oprogramowania z funkcją tzw. wirtualnego koszyka do zakupów w sieci. w IDC CEE Security Roadshow w 2011 r. uznała potencjalną utratę danych za największe zagrożenie w środowisku IT. Wraz z upowszechnianiem się wirtualizacji w Polsce rósł także popyt na rozwiązania służące do zabezpieczania środowisk wirtualnych. Zwiększało się także zainteresowanie ochroną terminali mobilnych, jednak zapotrzebowanie na te rozwiązania w dalszym ciągu jest dalekie od oczekiwań producentów. JAK BRAT I SIOSTRA Mariusz Kochański, członek zarządu i dyrektor Działu Systemów Sieciowych w Veracompie, mówi, że najpopularniejszymi metodami zabezpieczenia w polskich przedsiębiorstwach od lat pozostają: oprogramowanie antywirusowe i zapora ogniowa. W zeszłym roku zaobserwował pewną ewolucję. - Firmy coraz chętniej kupują IPS, czyli system lepszy od prostej zapory, ale wymagający dużo większej wiedzy administratora - twierdzi. - Spore grono wybiera też rozwiązania zunifikowane, to znaczy UTM, które chronią przed wszystkimi atakami podstawowych klas. Analitycy Gartnera zauważyli trend wzrostowy na rynku UTM-ów i przygotowali odrębne badanie tego segmentu. Specjaliści z branży zabezpieczeń informatycznych podkreślają jednak, że nawet najlepsze systemy nie wystarczą,

2 kiedy w firmie brakuje polityki bezpie czeństwa lub kiedy nie jest ona przestrze gana. - Zauważamy, że coraz częściej przedsiębiorstwa zabezpieczają swe sieci nie tylko przed standardowymi zagrożenia mi internetowymi, ale także przed atakami ukierunkowanymi - informuje Anna Pie chocka, dyrektor Biura Bezpieczeństwa IT w Dagmie. - Same zabezpieczenia to jednak za mało. Nadal niezbędna jest dal sza edukacja pracowników, którzy bardzo często nie wiedzą, jaka polityka bezpie czeństwa obowiązuje w ich firmie i do cze go zobowiązuje ich podczas wykonywania codziennych obowiązków. Oprócz tego w wielu polskich przedsię biorstwach panuje przekonanie, że zagro żenie stanowią wirusy i spam. - Według doniesień mediów prawdopodobnie w wyni ku atakuphishing wyciekły tajne ko dy szyfrujące, czyli tak zwane seedy, z firmy RSA należącej do liderów rynku zabezpie czeń - mówi Mariusz Kochański. - Ochro na serwerów poczty przed takim właśnie atakiem jest konieczna, ale wiele polskich przedsiębiorstw na razie tego nie rozumie, dostrzegając tylko problem spamu. SZTUCZKI WARTE FORTUNĘ Czasy, kiedy największym zagrożeniem były wirusy komputerowe, minęły bez powrotnie. Środowisko IT zmienia się bardzo szybko. Dziś cyberprzestępcy są ŁUKASZ NOWATKOWSKI dyrektor techniczny, GData Twórcy serwisów społecznościowych wska zują na ogromne znaczenie smartphoneów w komunikacji internetowej. Jednak coraz częściej stanowią one potencjalne zagroże nie, bo nie obejmują ich zabezpieczenia sieci ger Poland RSA, The Security Division of EMC. - Według firmy analitycznej Verizon Business w 2010 r. ponad połowy włamań do systemów komputerowych dokonano za pośrednictwem profilowanego złośliwego oprogramowania. Takie oprogramowanie z reguły jest również narzędziem dokonu jących ataków typu Advanced Persistant Threat, w których łączy się środki technicz ne i sztuczki socjotechniczne. Mariusz Szczęsny twierdzi także, że in stalowane na komputerach systemy an tywirusowe nie radzą sobie z tego typu atakami. Jego zdaniem system sygnaturo wy, który polega na opisywaniu zagrożeń w celu ich późniejszego wykrycia, prze chodzi powoli do lamusa. - W zeszłym roku RSA Antifraud Command Center wykonał testy sprawdzające efektywność kilkudziesięciu silników antywirusowych J - A l r O S t c i L informuje, że w 2011 r. 3 proc. internautów z UE padło ofiarą wyłudzenia danych znacznie bardziej wyrafinowani niż daw niej, a metody ich działania o wiele subtelniejsze. Do najpoważniejszych zagrożeń, z którymi muszą radzić sobie przedsię biorstwa, specjaliści zaliczają tzw. ata ki profilowane, w których wykorzystuje się złośliwe oprogramowanie. - Napast nicy potrafią ominąć różne zabezpieczenia, np.zapory ogniowe i systemy WS/IPS, ata kując bezpośrednio komputer - wyjaśnia Mariusz Szczęsny, Key Account Mana- - mówi. - Okazało się, że średnia wykry walność profilowanego złośliwego oprogra mowania wyniosła zaledwie 28proc. Podobne opinie wygłasza Michał Iwan, dyrektor zarządzający F-Secure Polska, który sądzi, że ważną zmianą było wpro wadzenie do programów zabezpiecza jących silników wykorzystujących tzw. heurystykę behawioralną. - Klasyczne programy nie nadążają z porównywaniem zagrożeń z sygnaturami zgromadzonymi firmowych. Administratorzy często zapo minają o konieczności zapewnienia ochrony danych firmowych w smartphone'ach pra cowników (spójna polityka bezpieczeństwa, odpowiednie oprogramowanie zabezpie czające). Wraz ze wzrostem popytu na urzą dzenia mobilne powinna wzrastać nasza wiedza dotycząca zagrożeń. Słowa te kieru ję głównie do przedsiębiorców, managerów działów IT i firm informatycznych w kanale resellerskim. Nie bójmy się pogłębiać wie dzy w zakresie bezpieczeństwa! w bazie - tłumaczy. - Nowoczesne opro gramowanie antywirusowe bada, oprócz kodu, także sposób zachowania się plików. Właśnie dzięki temu można wykryć podo bieństwo dojuż znanych zagrożeń. Przy tak dużej ich liczbie konieczne jest również ko rzystanie z aktualizowanej na bieżąco ba zy wirusów w chmurze, do której trafiają wszystkie wykryte anomalie. ILOŚĆ I JAKOŚĆ Przedstawiciele producentów zgadza ją się, że szybko rośnie liczba zagrożeń. Michał Iwan przypomina, że jeszcze w 2009 r. pojawiało się 65 tys. warian tów złośliwego oprogramowania dzien nie. Tymczasem z najnowszych statystyk wynika, żeobecniew ciągu doby powstaje ich ok. 200 tys. - Me zmienia się tylko jed no: najłatwiejszym celem dla przestępców są nadal urządzenia ze starymi wersjami systemów operacyjnych, czyli np. Windows XP - podkreśla Michał Iwan. - Mimo że Windows 7 jest już od niego popularniej szy, pełen łuk XP wciąż stosują setki tysię cy użytkowników. Aby skutecznie walczyć z zagrożeniami nowej generacji, trzeba stosować kombi nację różnych systemów bezpieczeństwa teleinformatycznego. - Statyczne hasła już nie wystarczą, skuteczne rozwiązanie analizuje centralnie informacje z syste mów ochronnych i produktów sieciowych - wyjaśnia Mariusz Szczęsny. - Obejmuje też mechanizmy, zapewniające bezpiecz ny dostęp do zasobów firmowych, które szyfrują ważne dane. Systemy powinny też gwarantować analizę incydentów. Nie może ona jednak ograniczać się jedynie do śledzenia zdarzeń systemowych. >

3 > Musi gwarantować odtworzenie scenariu sza ataku. Dzięki temu administrator poznajego szczegóły iw przyszłości zastosuje skuteczne zabezpieczenie. Paweł Smierciak, analityk zagrożeń z krakowskiego biura ESET, mówi, że co raz częstszym celem ataków są stosun kowo małe, niekoniecznie powiązane ze sobą, grupy użytkowników. - To istotna zmiana, bo jeszcze niedawno atakowano głównie duże zbiorowości, za pomocą star szych, samoreplikujących się programów - twierdzi. - Trzeba jednak podkreślić, że choć wirusy nadal zagrażają przedsiębior stwom, to coraz częściej zdarzają się ataki phishingowe. Ich celem jest m.in. pozyskanie pouf nych danych firmowych lub paraliżowa nie działalności przedsiębiorstw przez działania zewnętrzne, takie jak ataki DDoS (Distributed Denial of Service). Równie często służą różnego typu wymu szeniom. Warto zauważyć, że uzyskanie dostępu do danych klientów i ich później sze ujawnienie może mieć destrukcyjny wpływ na funkcjonowanie firmy. COŚ WISI W POWIETRZU... Przez ostatnich kilka lat błyskawicznie rosła liczba złośliwych aplikacji pisa nych z myślą o zdezorganizowaniu funk cjonowania urządzeń mobilnych. Paweł Smierciak zwraca uwagę, że początkowo celem ataków były produkty wyposażone w systemy Symbian, teraz jednak częściej jest nim sprzęt z Androidem. Maciej Iwa nicki, ekspert ds. bezpieczeństwa w pol skim oddziale Symanteca, powołując się na badania własne producenta, mówi, że w Polsce 46 proc. właścicieli telefonów komórkowych łączy się za ich pomocą z Internetem. Jego zdaniem najwięcej telefonów jest wyposażonych w systemy ios i właśnie Android. - Ten drugi system ma otwartą strukturę. Na dodatek częsty brak aktualizacji systemu przez producen tów smartphone'ów i tabletów prowadzi do tego, że komputer wyposażony w Androida jest podatny na działanie złośliwych apli kacji - tłumaczy Maciej Iwanicki. - Więk szość z nich ma na celu wykradzenie danych albo obciążenie rachunków. Zagrożenie jest tym większe, że coraz częściej smartphone'y i tablety wykorzystuje się w biznesie jako urządzenia do przechowywania in formacji. Należy podkreślić, że przeważnie funkcjonują poza firmowymi zabezpiecze niami, a ich użytkownicy synchronizują je z niechronionymi chmurami obliczeniowy mi i domowymi komputerami. Przedstawiciel Symanteca dodaje, że nawet w Android Market można natra fić na programy stanowiące zagrożenie. W styczniu 2012 r. znalazło się tam opro gramowanie podszywające się pod popu larne gry, udające ich darmowe wersje, a służące jedynie do wyłudzenia danych. - Dlatego zawsze należy sprawdzać, czy rzekomo darmowa wersja danej aplikacji jest podpisana przez tego samego wydawcę, co płatna - radzi Maciej Iwanicki. Zagrożeni mogą się też czuć użytkow nicy urządzeń bezprzewodowych wy posażonych w system Windows Mobile. aaa jednak subtelnego działania, bo na jed nej szali znajduje się bezpieczeństwo, na drugiej produktywność - twierdzi Gaweł Mikołajczyk. - Menedżerowie IT muszą znaleźć rozsądny kompromis i środki tech niczne, dzięki którym będzie można spro stać tym wymogom. Zdaniem eksperta Cisco Systems roz wiązaniem problemu jest inteligentna sieć umożliwiająca uwierzytelnienie, kontrolę dostępu, realizację dostępu gościnnego, analizę stanu urządzenia i jego zgodności z polityką bezpieczeństwa. Sieć zapewnia wprowadzenie tych mechanizmów, nie zależnie od tego, czy użytków nik korzysta z sieci LAN, WLAN, czy uzyskuje dostęp zdalny do zasobów za pomocą bezpiecz nego połączenia VPN. Michał Iwan dodaje, że właścicielom urządzeń bezprzewodowych zależy ra- Firmy zabezpieczają swoje sieci także przed atakami ukierunkowanymi - Microsoft podjął ostatnio decyzję o ujed noliceniu systemu Windows używanego w komputerach, smartphone'ach i table tach oraz konsolach XboX, co oznacza, że groźne aplikacje pisane na ten system bę dą prawdopodobnie zdolne do przeniknię cia z jednego typu urządzenia do drugiego - mówi Michał Iwan. Także Gaweł Mikołajczyk, ekspert ds. bezpieczeństwa w Cisco Systems, za uważa, że wraz ze wzrostem popularno ści urządzeń bezprzewodowych coraz większa liczba pracowników chce mieć dostęp do zasobów firmowych za pośred nictwem prywatnych tabletów i smartphone'ów. Zjawisko to jest nazywane BYOD (Bring Your Own Device). Rodzi to rzecz jasna problem nowego rodzaju. Generalnie, sieć firmy powinna umoż liwiać swobodny dostęp do zasobów wewnętrznych i sieci Internet pracow nikom wyposażonym w takie urządze nia. Oczywiście przy poszanowaniu polityki bezpieczeństwa. - Wymaga to czej na bezpieczeństwie danych niż same go telefonu czy tabletu. Łatwiej rozstać się z ulubionym telefonem niż ze zdjęciami z wymarzonych wakacji czy spisem tele fonów w komórce. - Dlatego spodziewam się, że będzie rósł popyt na oprogramowanie do ochrony smartphone'ów i tabletów, a tak że na aplikacje do tworzenia bezpiecznych kopii zapasowych - mówi Michał Iwan. Specjaliści nie mają żadnych wątpli wości, że - w związku z prognozowanym wzrostem liczby urządzeń bezprzewo dowych w posiadaniu osób prywatnych - liczba ataków na tego typu urządzenia będzie się zwiększała. CO Z TYM SPAMEM? O problemach, jakie stwarzają cyberprzestępcy, może świadczyć także i to, że nawet firmy specjalizujące się w wytwarzaniu systemów zabezpieczających nie wiedzą dokładnie, jaka jest skala prowadzonych ataków, a ich oceny sytuacji bywają nie-

4 jednoznaczne, a nawet sprzeczne ze sobą. Przykładem spam. Według Gawła Miko łajczyka nie przynosi on już takich zysków jak kiedyś. Powołując się na badania dzia łu Cisco Security Intelligence Operations, specjalista twierdzi, że między sierpniem 2010 a listopadem 2011 liczba i za kwalifikowanych jako spam zmniejszyła się z 379 do 124 mld wiadomości dzien nie. - To najniższy poziom od 2007 r. - mó wi. - Już przed 2011 rosło zainteresowanie bardziej precyzyjnymi atakami, typu scam, ukierunkowanymi dokładnie na przedsię biorstwa łub osoby prywatne. Ich celem jest głównie kradzież danych użytkownika, ha seł i numerów kart kredytowych. Lata 2010 i 2011 to czas skutecznej wałki ze spamem. Skoordynowane akcje organów ścigania doprowadziły do likwidacji największych na świecie sieci botnet: Spamlt, Rustock, Bredołab i Mega-D. Ocenia się, że w na stępstwie tych wydarzeń globalna liczba wiadomości spam zmniejszyła się przynaj mniej o 50 proc. Szacowany zysk przestęp ców obniżył się o połowę, z miliarda do pół miliarda dolarów. Nieco inne zdanie ma Maciej Iwanic ki. Według niego spamerzy wykazują coraz więcej inwencji. Na przykład wy korzystują święta i ważne wydarzenia, by skuteczniej nakłaniać użytkowników do przeczytania poczty. Dział Symantec Intelligence zaobserwował ponad 10 tys. unikatowychnazwdomenowychzaatakowanych przez skrypt przekierowujący, napisany w PHP, który w nazwie pliku za wierał odniesienie do Nowego Roku. - By zachęcić odbiorców do przeczytania wia domości, przestępcy stosują różne sztuczki socjotechniczne - wyjaśnia Maciej Iwa nicki. - Między innymi dołączają do ad resu URL parametry sugerujące, że łącze prowadzi do witryny społecznościowej. Jest niemal pewne, że będą próbowali wy korzystać zbliżające się ważne wydarze nia, takie jak Letnie Igrzyska Olimpijskie w Londynie. W styczniu 2012 r. global ny udział spamu w ruchu wzrósł o 1,3 proc. od grudnia 2011 r., osiągając 69,0 proc. Oznacza to, że jeden na 1,45 był spamem. Maciej Iwanicki zwraca uwagę na tzw. spam zombie, czyli systemy kontrolowane zdalnie przez hakera i służące do wysyła nia niechcianych i. Wiadomości te powej zaporze ogniowej. Urządzenie na an*s MARCIN SZEWCZUK Security Systems Engineer Check Point, RSA, SonicWALL, RRC Poland styku sieci WAN musi mieć funkcje UTM-a nowej generacji. Musi też filtrować adresy URL, kontrolować aplikacje i spełniać ro lę antywirusa oraz ochrony antyspamowej. Winno mieć również wgląd w ruch szyfro wany przez SSL oraz możliwość raportowa Proste ataki tracą skuteczność, ponieważ nia i integracji z LDAR Kolejnym problemem w firmach pojawia się coraz więcej zapór jest wyciek informacji niejawnych. W celu ogniowych i systemów IPS. Dlatego napast zapobieżenia tego typu zdarzeniom należy nicy zaczynają stosować ataki APT (Ad zaimplementować funkcje DLP (Data Loss vanced Persistent Threats), na które składa Prevention). Dla dużych przedsiębiorstw się szereg różnego rodzaju zabiegów do priorytetem staje się kontrola i zarządzanie prowadzających do wykradania danych informacjami dotyczącymi bezpieczeństwa i naruszania wartości intelektualnych. Aby oraz zdarzeniami, dlatego systemy SIEM (Se zabezpieczyć się przed tego typu atakiem, curity Information and Event Management) przedsiębiorstwo nie może polegać na ty- będą zyskiwać coraz większą popularność. spełnienia standardów PCI DSS, z drugiej - niezwykle istotna staje się wydajność MARIUSZ RZEPKA szef polskiego oddziału Fortinetu sieci. Milisekundowe opóźnienia transmi sji danych mogą spowodować milionowe straty. Problem polega na automatyzacji elektronicznych systemów dokonywania transakcji oraz rozwiązań dostarcza Głównym wyzwaniem, przed którym sto jących bieżące informacje o zmianie ją instytucje finansowe, jest konieczność kursów walut, poziomie kosztów trans zapewnienia odpowiedniego poziomu akcyjnych i innych operacji finansowych bezpieczeństwa danych, a równocześnie banku. Ponadto obniżona wydajność zachowanie szybkiego działania sieci. sieci może spowodować dezorientację Z jednej strony ważna jest ochrona in klientów banku i frustrację pozostałych formacji związanych np. z obowiązkiem użytkowników sieci. często zawierają również złośliwy kod lub próbę wyłudzenia danych od użytkownika. N I K T NIE JEST BEZPIECZNY Spam to tylko wierzchołek góry lodowej. W dzisiejszym, bardzo zinformatyzowanym świecie są inne, o wiele poważniej sze zagrożenia. Ich ofiarą padają różne środowiska. Obecnie mamy do czynienia zarówno z atakami prowadzonymi na du żą skalę, np. DDoS, jak i precyzyjnie kie rowanymi na określone osoby w firmie, czyli spearphishing. Przestępcy coraz bardziej interesują się też infrastrukturą chmurową, centrami przetwarzania da nych i środowiskami wirtualnymi. - Dla tego rośnie znaczenie ochrony zasobów znajdujących się w chmurze i w środowi skach wirtualnych - mówi Gaweł Miko- łajczyk. - Dotyczy to filtrowania ruchu, segmentacji, zapewniania bezpiecznego korzystania z prywatnej chmury. Istotną tendencją na rynku IT jest dążenie do kon solidacji zasobów i umożliwiania dostępu do nich za pomocą tzw. cienkich terminali VDI/VXI. W takim środowisku niezbędne jest zabezpieczenie całego łańcucha infor matycznego, od stacji końcowej aż po cen trum danych. Mariusz Kochański twierdzi, że ostat nie ataki DDoS na strony internetowe pol skich polityków i urzędów nie wyrządziły rzeczywistych szkód, jedynie straty wizerunkowe. Niemniej jednak przypadek wi ceministra administracji i cyfryzacji Igora Ostrowskiego, którego komputer został zaatakowany przez hakerów, dowodzi, że kluczowe dane na komputerach urzęd ników i zarządzających winny być >

5 > dodatkowo szyfrowane. Kochański pod kreśla, że ataki wzbudziły duże zaintereso wanie zarówno wyborców, jak i polityków. Blokada strony prezydenta czy premiera skupiła uwagę decydentowi mediów.-ła twość, zjaką atakujący dostali się na pierw sze strony gazet i serwisów, była najlepszym dowodem ich skuteczności - przekonuje przestawiciel Veracompu. Natomiast zaktywizowanie się Stuxnetu pokazało, że systemy przemysłowe, np. SCADA (Supervisory Control And Da ta Acąuisition) czy ICS (Industrial Control System), też mogą być obiektem ataków. - W konsekwencji wzrosło zainteresowanie władz różnych państw tematyką cyberprzestępstw oraz cybersabotażu - komentuje Paweł Smierciak. -Dzięki temu zdecydowa nie poważniej podchodzi się teraz do zagad nienia ataków izagrożeń ukierunkowanych na obiekty i procesy o znaczeniu strategicz nym dła gospodarek różnych krajów. Optimization, czyli SEO, phishing i oszu stwa z wykorzystaniem socjotechnik. Podobnego zdania jest Mariusz Ko chański:- Pomysłowi hakerzy wymyśli li aplikację, która oferuje użytkownikom ściągnięcie fałszywej wtyczki do przeglą darki internetowej Firefox lub Chrome. Program proponował obejrzenie nagrania wideo, którego nie można było zobaczyć bez pobrania fałszywej wtyczki. Zainsta lowany dodatek sprawiał, że na profilu osoby, która go użyła, umieszczany był link do kolejnego fałszywego nagrania wideo. Natomiast ekspert Cisco Systems prze konuje, że pojawiające się już ataki, cha rakterystyczne dla protokołu IPv6, będą przybierać na sile. Maciej Iwanicki wspo- Rośnie popyt na software do ochrony tabletów Maciej Iwanicki uważa, że dużym pro blemem pozostają też komputery nazy wane phishing host", na których działają fałszywe strony internetowe, wyglądające jak zaufane witryny znanych instytucji, np. mina zaś o komputerach kontrolowanych banków. Wprowadzenie danych na takiej zdalnie przez napastnika. Zazwyczaj je witrynie oznacza przekazanie informacji den haker ma wgląd w wiele kompute hakerom. Najwięcej tego rodzaju kompu rów za pośrednictwem jednego kanału terów jest w USA, według danych Syman- bot network (botnet), który później zosta teca stanowią 51 proc. wszystkich phishing je uruchomiony w celu przeprowadzenia hostów na świecie. - Oszuści wykorzystują skoordynowanego ataku. W Polsce, zda naturalne okazje - katastrofy, wydarzenia niem Macieja Iwanickiego, znajduje się medialne- mówi przedstawiciel Symante- 6 proc. takich komputerów. Zagrożone są ca. - Niebawem będziemy mieć do czynienia też systemy płatności zbliżeniowych za po z akcjami związanymi z Euro Wielce mocą urządzeń wyposażonych w chip, np. prawdopodobne, że złodzieje będą oferowa kart bankowych, smartphone'ów itp. - Jest lifałszywe darmowe bilety na mecze, np. po niemal pewne, że kiedy powszechnie będzie kliknięciu na łącze internetowe lub wpisaniu można dokonywać płatności, posługując się sprzętem bezprzewodowym, wzrośnie naszych danych. również liczba złośliwego oprogramowania służącego do wykradania wymienianych tą drogą informacji - mówi Maciej Iwanicki. ATAK Z FACEBOOKA Paweł Smierciak zauważa, że na mapie - Przechwycenie tak wrażliwych danych współczesnych zagrożeń ważne miejsce może zapewnić przestępcom dokonywanie zajmują serwisy społecznościowe. Tego zakupów na czyjś koszt. Wystarczy, że dane typu przestrzenie w sieci są wyjątkowo identyfikujące urządzenie, zapomocą które atrakcyjne nie tylko dla internautów, ale go przeprowadzamy transakcję, wgrają do także dla cyberprzestępców. - Zagrożeń swojego smartphone'a. rozprzestrzeniających się za pośrednic twem takich portali jest wiele - wyjaśnia Paweł Smierciak. - Od złośliwych aplika cji, clickjackingu i fałszywych sondaży po wiadomości spamowe, ataki Search Engine WIRTUALNE ŚRODOWISKO, RZECZYWISTE STRATY Michał Iwan uważa, że najważniejszą zmianą ostatnich lat jest ukierunkowanie twórców złośliwego oprogramowania na zysk, czyli kradzież pieniędzy, za pomocą np. trojanów bankowych, które czasem łą czą wykorzystanie tradycyjnych kompu terów i techniki bezprzewodowej. - Tak było w przypadku ZeuSa, który po zainfe kowaniu komputera zachęcał użytkownika do wpisania numeru telefonu komórko wego, po czym wysyłał SMS z linkiem do instalacji programu, który w efekcie prze kazywał przestępcom jednorazowe kody autoryzacyjne - tłumaczy Michał Iwan. Trudno ocenić szkody spowodowa ne działaniem internetowych przestęp ców, bo każda firma ma własne metody mierzenia strat. Wiadomo jednak, że są niemałe. Na przykład analitycy przygoto wujący Norton Cybercrime Report 2011 szacują, że całkowite koszty netto zwią zane z przestępczością internetową wy niosły w Polsce 13 mld zł. Z tego raportu dowiadujemy się, że jedna czwarta pol skich użytkowników komputerów nie ma aktualnego oprogramowania antywi rusowego. W okresie od września 2010 do września 2011 r. 54 proc. dorosłych Pola ków padło ofiarą jakiegoś przestępstwa internetowego. Michał Iwan, powołując się na dane Eurostatu, informuje, że w 2011 r. 3 proc. in ternautów z Unii Europejskiej padło ofiarą wyłudzenia danych lub nieautoryzowa nego użycia kart płatniczych. W zeszłym roku w Europie z Internetu korzystało pra wie 480 mln użytkowników, co daje wy obrażenie o rozmiarach strat. Rok 2011 był zresztą obfity w różnego rodzaju ataki na szanowane firmy i agen cje, np. producenta kluczy zabezpiecza jących RSA, koncern zbrojeniowy Northrop-Grumman, doradzającą rządom i wielkim korporacjom firmę konsultin gową Stratfor, producenta smartphone'ów Blackberry. - W każdym przypadku bardzo ucierpiała reputacja przedsiębior stwa - podkreśla Michał Iwan. - Na utra cie wizerunku nie skończyły się problemy holenderskiej firmy DigiNotar sprzedającej certyfikaty zabezpieczające SSL. Dwa mie siące po ataku hakerów przedsiębiorstwo zbankrutowało. DODATKOWO w INTERNECIE WYPOWIEDZ GAWŁA MIKOŁAJCZYKA, EKSPERT DS. BEZPIECZEŃSTWA w Cisco SYSTEMS

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Wartość (mld zł) i dynamika wzorstu (%) rynku IT w Polsce w latach 2004-2010 26,9 16,5% 12,2% 2004 2005 2006 2007 2008 2009 2010P

Wartość (mld zł) i dynamika wzorstu (%) rynku IT w Polsce w latach 2004-2010 26,9 16,5% 12,2% 2004 2005 2006 2007 2008 2009 2010P Polski rynek IT Wartość polskiego rynku IT w 2009 r. wg raportu PMR Rynek IT w Polsce 2010. Prognozy rozwoju na lata 2010-2014" ukształtowała się na poziomie 24,1 mld zł. Analitycy spodziewają się, iż

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

Zagrożenia związane z cyberprzestępczością

Zagrożenia związane z cyberprzestępczością Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!

Bardziej szczegółowo

Jak uniknąć utraty firmowych danych z tabletu?

Jak uniknąć utraty firmowych danych z tabletu? Warszawa, 29 lipca 2013 r. Jak uniknąć utraty firmowych danych z tabletu? Bezpieczeństwo to główna bariera dla wykorzystywania urządzeń mobilnych w biznesie. Konsekwencje utraty ważnych informacji mogą

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku.

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Historia firmy Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Dzięki doskonałej organizacji pracy i nieprzeciętnej wiedzy technicznej, firma Xcomp bardzo szybko zdobyła pozycję

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY F-Secure to niezawodny produkt, który konsekwentnie spełniał nasze wymagania przez cały rok 2014. Andreas Marx, CEO, AV-Test 2 958 PRÓBEK MALWARE U W TESTACH REAL-LIFE

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Bezpieczeństwo bankowości internetowej

Bezpieczeństwo bankowości internetowej 1 Bezpieczeństwo bankowości internetowej Jędrzej Grodzicki Prezes Związek Banków Polskich Galowa Konferencja Asseco Poland SA organizowanej dla Zarządów Banków Spółdzielczych korzystających z rozwiązań

Bardziej szczegółowo

Najważniejsze cyberzagrożenia 2013 r.

Najważniejsze cyberzagrożenia 2013 r. Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy

Bardziej szczegółowo

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A. Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata

Bardziej szczegółowo

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki

Bardziej szczegółowo

Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56

Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 2 Chmura obliczeniowa (cloud computing) umożliwia, za pośrednictwem Internetu, z dowolnego komputera, telefonu komórkowego, czy

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Bezpieczeństwo szyte na miarę, czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP na świecie (2013) Światowy rynek systemów ERP szacowany jest obecnie na ok. 25,4 miliarda dolarów (dane za rok 2013) wobec

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

60% MŚP w Polsce korzysta z usług IT

60% MŚP w Polsce korzysta z usług IT 60% MŚP w Polsce korzysta z usług IT Około 60% firm z sektora MŚP w Polsce korzysta z usług IT. 30% zatrudnia własnych pracowników odpowiedzialnych za informatykę. Rośnie liczba wykorzystywanych komputerów

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

bezpieczeństwo na wszystkich poziomach

bezpieczeństwo na wszystkich poziomach 1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy

Bardziej szczegółowo

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security

Bardziej szczegółowo

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Wszystko sprowadza się do pieniędzy Trudno wyobrazić sobie nowoczesne środowisko internetowe bez możliwości płacenia online. Według analiz

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński 1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych Śląska Sieć Metropolitalna Spółka z o.o. Jest pierwszym w Polsce samorządowym operatorem infrastruktury teleinformatycznej.

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu, miejsca i sposobu

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Webroot Security Intelligence dla urządzeń mobilnych

Webroot Security Intelligence dla urządzeń mobilnych Webroot Security Intelligence dla urządzeń mobilnych Działające w chmurze rozwiązanie bezpieczeństwa dla dostawców narzędzi do zarządzania urządzeniami mobilnymi Spis treści: Wprowadzenie..2 Webroot Intelligence

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Jakub Wełnowski MITY Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Co wykorzystują złodzieje? NASZĄ CIEKAWOŚĆ NASZĄ NAIWNOŚĆ I CHCIWOŚĆ NASZĄ WRAŻLIWOŚĆ

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

opracował : inż. Marcin Zajdowski 1

opracował : inż. Marcin Zajdowski 1 INFORMATYKA Bezpieczeństwo komputerowe opracował : inż. Marcin Zajdowski 1 Tematyka zajęć 1. Zagrożenia podczas pracy w Internecie. 2. Zasady zabezpieczania systemu operacyjnego. opracował : inż. Marcin

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation 4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Sprawdzone przez miliony Użytkowników i skuteczne rozwiązanie z rodziny

Bardziej szczegółowo

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com Wprowadzenie Rynek telekomunikacji w Polsce Marcin Bieńkowski kontakt: marcin.w.bienkowski@gmail.com Rynek telekomunikacyjny w Polsce W 2014 r. łączna wartość polskiego rynku telekomunikacyjnego wyniosła

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

Polska Szerokopasmowa Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat

Polska Szerokopasmowa Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat Strona 1/5 Autorzy dorocznego raportu Cisco VNI Forecast szacują, że liczba urządzeń i połączeń internetowych ulegnie w latach

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku.

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Historia firmy Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Dzięki doskonałej organizacji pracy i nieprzeciętnej wiedzy technicznej, firma Xcomp bardzo szybko zdobyła pozycję

Bardziej szczegółowo

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Dla kogo? Dla podmiotów z branży m-commerce i e-commerce posiadających aplikacje i strony mobilne. Twój Klient chce coś

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

Tomasz Chlebowski ComCERT SA

Tomasz Chlebowski ComCERT SA Tomasz Chlebowski ComCERT SA sumaryczny koszt poprawnie oszacować koszty wynikające z incydentów (co jest czasem bardzo trudne) dopasować odpowiednie rozwiązania redukujące powyższe koszty wybrać takie

Bardziej szczegółowo

Nokaut.pl mobilna rewolucja na rynku zakupów internetowych. Dziś ostatni dzień zapisów na akcje Grupy Nokaut

Nokaut.pl mobilna rewolucja na rynku zakupów internetowych. Dziś ostatni dzień zapisów na akcje Grupy Nokaut Warszawa, 8 grudnia 2011 Nokaut.pl mobilna rewolucja na rynku zakupów internetowych Dziś ostatni dzień zapisów na akcje Grupy Nokaut czołowy gracz e-commerce w Polsce, właściciel internetowych porównywarek

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Witamy Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Sebastian Wąsik (Sales Representative) baramundi software AG 2 Agenda Zintegrowane zarządzanie stacjami

Bardziej szczegółowo

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski. Bądź mobilny dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania Dariusz Leonarski Starszy konsultant dleonarski@novell.com Rafał Kruschewski Dyrektor Marketingu rkruschewski@novell.com

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Panda Global Business Protection

Panda Global Business Protection Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych

Bardziej szczegółowo

Przetwarzanie w chmurze

Przetwarzanie w chmurze Przetwarzanie w chmurze Opracował: Zb. Rudnicki 1 Chmura w Internecie 2 1 picasaweb.google.com - Fotografie w chmurze 3 Octave - podobny do Matlaba - także w chmurze (uproszczony) i dostępny w iphone 4

Bardziej szczegółowo

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java Instrukcja dla Użytkowników CitiDirect: Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java Zastrzeżenie: Ewentualne zmiany w związku z niniejszą instrukcją Posiadacz Rachunku

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Firmowe media społecznościowe dla pracowników

Firmowe media społecznościowe dla pracowników Firmowe media społecznościowe dla pracowników Raport z badania Maciej Dymalski, Szymon Góralski Wrocław, 2012 ul. Więzienna 21c/8, 50-118 Wrocław, tel. 71 343 70 15, fax: 71 343 70 13, e-mail: biuro@rrcc.pl,

Bardziej szczegółowo

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo