SYSTEMY BEZPIECZEŃSTWA IT Technika i socjotechnika. polskich firm. Zmienia się natomiast struktura popytu. Rośnie zainteresowanie
|
|
- Agata Sobczak
- 8 lat temu
- Przeglądów:
Transkrypt
1 SYSTEMY BEZPIECZEŃSTWA IT Technika i socjotechnika Z roku na rok rośnie nie tylko aktywność wszelkiego rodzaju cyberprzestępców, ale też ich pomysłowość. Na szczęście producenci zabezpieczeń przyzwyczaili się do tego i dostarczają na rynek coraz lepsze systemy. ANDRZEJ JANIKOWSKI Zdaniem Edyty Kosowskiej, Research Analyst Software w IDC Poland, sprzedaż programów zabezpieczających w Polsce stale rośnie. W opinii specjalistki duży potencjał tkwi w sektorach MSP i konsumenckim, przy czym w tym ostatnim zaostrzająca się wojna cenowa między producentami odbija się na marżach resellerów. Popyt w niewielkim stopniu reaguje na zawirowania koniunktury gospodarczej. Według wstępnych szacunków IDC, wartość obrotów w zeszłym roku wyniosła ponad 70 mln dol. W dalszym ciągu bezpieczeń- O ' * MACIEJ IWANICKI ekspert ds. bezpieczeństwa w polskim oddziale Symanteca Początek roku przyniósł wzrost phishingu. Średnio jeden na 370 zawierał próbę wyłudzenia danych. Ponadto w firmach z sektora MSP próby wyłudzenia informacji zaobserwowano w jednej na 225 wiadomości , a w dużych przedsiębiorstwach - w jednej na 411. Złośliwe ataki w poczcie adresowanej do małych i średnich podmiotów wykryto w jednej na 277,3 wiadomości, a w poczcie skierowastwo IT stanowi jeden z priorytetów inwestycyjnych polskich firm. Zmienia się natomiast struktura popytu. Rośnie zainteresowanie bardziej skomplikowanymi rozwiązaniami. Niemal wszystkie duże przedsiębiorstwa korzystają z programów antywirusowych i zapór ogniowych. W minionym roku nasze firmy coraz bardziej interesowały się systemami DLP (Datal Loss Prevention). - Podobną tendencję zaobserwowaliśmy w całym regionie Europy Środkowo-Wschodniej- zapewnia Edyta Kosowska. -Ponad połowa ankietowanych przedsiębiorstw uczestniczących nej do dużych firm współczynnik ten wyniósł 1:281,5. Największym zainteresowaniem przestępców nadal cieszą się pecety, a z branż - sektor finansowy, na który przeprowadzono nieco ponad 60 proc. wszystkich ataków. Infekcja dociera do komputera najczęściej za pośrednictwem przeglądarki internetowej. Około 100 tys. ataków dziennie przeprowadzanych jest właśnie ta drogą. Od lipca do września 2011 zostało zablokowanych około miliarda ataków. W tym samym czasie aż 6 mln witryn internetowych było narażonych na ataki z wykorzystaniem starszych wersji popularnego oprogramowania z funkcją tzw. wirtualnego koszyka do zakupów w sieci. w IDC CEE Security Roadshow w 2011 r. uznała potencjalną utratę danych za największe zagrożenie w środowisku IT. Wraz z upowszechnianiem się wirtualizacji w Polsce rósł także popyt na rozwiązania służące do zabezpieczania środowisk wirtualnych. Zwiększało się także zainteresowanie ochroną terminali mobilnych, jednak zapotrzebowanie na te rozwiązania w dalszym ciągu jest dalekie od oczekiwań producentów. JAK BRAT I SIOSTRA Mariusz Kochański, członek zarządu i dyrektor Działu Systemów Sieciowych w Veracompie, mówi, że najpopularniejszymi metodami zabezpieczenia w polskich przedsiębiorstwach od lat pozostają: oprogramowanie antywirusowe i zapora ogniowa. W zeszłym roku zaobserwował pewną ewolucję. - Firmy coraz chętniej kupują IPS, czyli system lepszy od prostej zapory, ale wymagający dużo większej wiedzy administratora - twierdzi. - Spore grono wybiera też rozwiązania zunifikowane, to znaczy UTM, które chronią przed wszystkimi atakami podstawowych klas. Analitycy Gartnera zauważyli trend wzrostowy na rynku UTM-ów i przygotowali odrębne badanie tego segmentu. Specjaliści z branży zabezpieczeń informatycznych podkreślają jednak, że nawet najlepsze systemy nie wystarczą,
2 kiedy w firmie brakuje polityki bezpie czeństwa lub kiedy nie jest ona przestrze gana. - Zauważamy, że coraz częściej przedsiębiorstwa zabezpieczają swe sieci nie tylko przed standardowymi zagrożenia mi internetowymi, ale także przed atakami ukierunkowanymi - informuje Anna Pie chocka, dyrektor Biura Bezpieczeństwa IT w Dagmie. - Same zabezpieczenia to jednak za mało. Nadal niezbędna jest dal sza edukacja pracowników, którzy bardzo często nie wiedzą, jaka polityka bezpie czeństwa obowiązuje w ich firmie i do cze go zobowiązuje ich podczas wykonywania codziennych obowiązków. Oprócz tego w wielu polskich przedsię biorstwach panuje przekonanie, że zagro żenie stanowią wirusy i spam. - Według doniesień mediów prawdopodobnie w wyni ku atakuphishing wyciekły tajne ko dy szyfrujące, czyli tak zwane seedy, z firmy RSA należącej do liderów rynku zabezpie czeń - mówi Mariusz Kochański. - Ochro na serwerów poczty przed takim właśnie atakiem jest konieczna, ale wiele polskich przedsiębiorstw na razie tego nie rozumie, dostrzegając tylko problem spamu. SZTUCZKI WARTE FORTUNĘ Czasy, kiedy największym zagrożeniem były wirusy komputerowe, minęły bez powrotnie. Środowisko IT zmienia się bardzo szybko. Dziś cyberprzestępcy są ŁUKASZ NOWATKOWSKI dyrektor techniczny, GData Twórcy serwisów społecznościowych wska zują na ogromne znaczenie smartphoneów w komunikacji internetowej. Jednak coraz częściej stanowią one potencjalne zagroże nie, bo nie obejmują ich zabezpieczenia sieci ger Poland RSA, The Security Division of EMC. - Według firmy analitycznej Verizon Business w 2010 r. ponad połowy włamań do systemów komputerowych dokonano za pośrednictwem profilowanego złośliwego oprogramowania. Takie oprogramowanie z reguły jest również narzędziem dokonu jących ataków typu Advanced Persistant Threat, w których łączy się środki technicz ne i sztuczki socjotechniczne. Mariusz Szczęsny twierdzi także, że in stalowane na komputerach systemy an tywirusowe nie radzą sobie z tego typu atakami. Jego zdaniem system sygnaturo wy, który polega na opisywaniu zagrożeń w celu ich późniejszego wykrycia, prze chodzi powoli do lamusa. - W zeszłym roku RSA Antifraud Command Center wykonał testy sprawdzające efektywność kilkudziesięciu silników antywirusowych J - A l r O S t c i L informuje, że w 2011 r. 3 proc. internautów z UE padło ofiarą wyłudzenia danych znacznie bardziej wyrafinowani niż daw niej, a metody ich działania o wiele subtelniejsze. Do najpoważniejszych zagrożeń, z którymi muszą radzić sobie przedsię biorstwa, specjaliści zaliczają tzw. ata ki profilowane, w których wykorzystuje się złośliwe oprogramowanie. - Napast nicy potrafią ominąć różne zabezpieczenia, np.zapory ogniowe i systemy WS/IPS, ata kując bezpośrednio komputer - wyjaśnia Mariusz Szczęsny, Key Account Mana- - mówi. - Okazało się, że średnia wykry walność profilowanego złośliwego oprogra mowania wyniosła zaledwie 28proc. Podobne opinie wygłasza Michał Iwan, dyrektor zarządzający F-Secure Polska, który sądzi, że ważną zmianą było wpro wadzenie do programów zabezpiecza jących silników wykorzystujących tzw. heurystykę behawioralną. - Klasyczne programy nie nadążają z porównywaniem zagrożeń z sygnaturami zgromadzonymi firmowych. Administratorzy często zapo minają o konieczności zapewnienia ochrony danych firmowych w smartphone'ach pra cowników (spójna polityka bezpieczeństwa, odpowiednie oprogramowanie zabezpie czające). Wraz ze wzrostem popytu na urzą dzenia mobilne powinna wzrastać nasza wiedza dotycząca zagrożeń. Słowa te kieru ję głównie do przedsiębiorców, managerów działów IT i firm informatycznych w kanale resellerskim. Nie bójmy się pogłębiać wie dzy w zakresie bezpieczeństwa! w bazie - tłumaczy. - Nowoczesne opro gramowanie antywirusowe bada, oprócz kodu, także sposób zachowania się plików. Właśnie dzięki temu można wykryć podo bieństwo dojuż znanych zagrożeń. Przy tak dużej ich liczbie konieczne jest również ko rzystanie z aktualizowanej na bieżąco ba zy wirusów w chmurze, do której trafiają wszystkie wykryte anomalie. ILOŚĆ I JAKOŚĆ Przedstawiciele producentów zgadza ją się, że szybko rośnie liczba zagrożeń. Michał Iwan przypomina, że jeszcze w 2009 r. pojawiało się 65 tys. warian tów złośliwego oprogramowania dzien nie. Tymczasem z najnowszych statystyk wynika, żeobecniew ciągu doby powstaje ich ok. 200 tys. - Me zmienia się tylko jed no: najłatwiejszym celem dla przestępców są nadal urządzenia ze starymi wersjami systemów operacyjnych, czyli np. Windows XP - podkreśla Michał Iwan. - Mimo że Windows 7 jest już od niego popularniej szy, pełen łuk XP wciąż stosują setki tysię cy użytkowników. Aby skutecznie walczyć z zagrożeniami nowej generacji, trzeba stosować kombi nację różnych systemów bezpieczeństwa teleinformatycznego. - Statyczne hasła już nie wystarczą, skuteczne rozwiązanie analizuje centralnie informacje z syste mów ochronnych i produktów sieciowych - wyjaśnia Mariusz Szczęsny. - Obejmuje też mechanizmy, zapewniające bezpiecz ny dostęp do zasobów firmowych, które szyfrują ważne dane. Systemy powinny też gwarantować analizę incydentów. Nie może ona jednak ograniczać się jedynie do śledzenia zdarzeń systemowych. >
3 > Musi gwarantować odtworzenie scenariu sza ataku. Dzięki temu administrator poznajego szczegóły iw przyszłości zastosuje skuteczne zabezpieczenie. Paweł Smierciak, analityk zagrożeń z krakowskiego biura ESET, mówi, że co raz częstszym celem ataków są stosun kowo małe, niekoniecznie powiązane ze sobą, grupy użytkowników. - To istotna zmiana, bo jeszcze niedawno atakowano głównie duże zbiorowości, za pomocą star szych, samoreplikujących się programów - twierdzi. - Trzeba jednak podkreślić, że choć wirusy nadal zagrażają przedsiębior stwom, to coraz częściej zdarzają się ataki phishingowe. Ich celem jest m.in. pozyskanie pouf nych danych firmowych lub paraliżowa nie działalności przedsiębiorstw przez działania zewnętrzne, takie jak ataki DDoS (Distributed Denial of Service). Równie często służą różnego typu wymu szeniom. Warto zauważyć, że uzyskanie dostępu do danych klientów i ich później sze ujawnienie może mieć destrukcyjny wpływ na funkcjonowanie firmy. COŚ WISI W POWIETRZU... Przez ostatnich kilka lat błyskawicznie rosła liczba złośliwych aplikacji pisa nych z myślą o zdezorganizowaniu funk cjonowania urządzeń mobilnych. Paweł Smierciak zwraca uwagę, że początkowo celem ataków były produkty wyposażone w systemy Symbian, teraz jednak częściej jest nim sprzęt z Androidem. Maciej Iwa nicki, ekspert ds. bezpieczeństwa w pol skim oddziale Symanteca, powołując się na badania własne producenta, mówi, że w Polsce 46 proc. właścicieli telefonów komórkowych łączy się za ich pomocą z Internetem. Jego zdaniem najwięcej telefonów jest wyposażonych w systemy ios i właśnie Android. - Ten drugi system ma otwartą strukturę. Na dodatek częsty brak aktualizacji systemu przez producen tów smartphone'ów i tabletów prowadzi do tego, że komputer wyposażony w Androida jest podatny na działanie złośliwych apli kacji - tłumaczy Maciej Iwanicki. - Więk szość z nich ma na celu wykradzenie danych albo obciążenie rachunków. Zagrożenie jest tym większe, że coraz częściej smartphone'y i tablety wykorzystuje się w biznesie jako urządzenia do przechowywania in formacji. Należy podkreślić, że przeważnie funkcjonują poza firmowymi zabezpiecze niami, a ich użytkownicy synchronizują je z niechronionymi chmurami obliczeniowy mi i domowymi komputerami. Przedstawiciel Symanteca dodaje, że nawet w Android Market można natra fić na programy stanowiące zagrożenie. W styczniu 2012 r. znalazło się tam opro gramowanie podszywające się pod popu larne gry, udające ich darmowe wersje, a służące jedynie do wyłudzenia danych. - Dlatego zawsze należy sprawdzać, czy rzekomo darmowa wersja danej aplikacji jest podpisana przez tego samego wydawcę, co płatna - radzi Maciej Iwanicki. Zagrożeni mogą się też czuć użytkow nicy urządzeń bezprzewodowych wy posażonych w system Windows Mobile. aaa jednak subtelnego działania, bo na jed nej szali znajduje się bezpieczeństwo, na drugiej produktywność - twierdzi Gaweł Mikołajczyk. - Menedżerowie IT muszą znaleźć rozsądny kompromis i środki tech niczne, dzięki którym będzie można spro stać tym wymogom. Zdaniem eksperta Cisco Systems roz wiązaniem problemu jest inteligentna sieć umożliwiająca uwierzytelnienie, kontrolę dostępu, realizację dostępu gościnnego, analizę stanu urządzenia i jego zgodności z polityką bezpieczeństwa. Sieć zapewnia wprowadzenie tych mechanizmów, nie zależnie od tego, czy użytków nik korzysta z sieci LAN, WLAN, czy uzyskuje dostęp zdalny do zasobów za pomocą bezpiecz nego połączenia VPN. Michał Iwan dodaje, że właścicielom urządzeń bezprzewodowych zależy ra- Firmy zabezpieczają swoje sieci także przed atakami ukierunkowanymi - Microsoft podjął ostatnio decyzję o ujed noliceniu systemu Windows używanego w komputerach, smartphone'ach i table tach oraz konsolach XboX, co oznacza, że groźne aplikacje pisane na ten system bę dą prawdopodobnie zdolne do przeniknię cia z jednego typu urządzenia do drugiego - mówi Michał Iwan. Także Gaweł Mikołajczyk, ekspert ds. bezpieczeństwa w Cisco Systems, za uważa, że wraz ze wzrostem popularno ści urządzeń bezprzewodowych coraz większa liczba pracowników chce mieć dostęp do zasobów firmowych za pośred nictwem prywatnych tabletów i smartphone'ów. Zjawisko to jest nazywane BYOD (Bring Your Own Device). Rodzi to rzecz jasna problem nowego rodzaju. Generalnie, sieć firmy powinna umoż liwiać swobodny dostęp do zasobów wewnętrznych i sieci Internet pracow nikom wyposażonym w takie urządze nia. Oczywiście przy poszanowaniu polityki bezpieczeństwa. - Wymaga to czej na bezpieczeństwie danych niż same go telefonu czy tabletu. Łatwiej rozstać się z ulubionym telefonem niż ze zdjęciami z wymarzonych wakacji czy spisem tele fonów w komórce. - Dlatego spodziewam się, że będzie rósł popyt na oprogramowanie do ochrony smartphone'ów i tabletów, a tak że na aplikacje do tworzenia bezpiecznych kopii zapasowych - mówi Michał Iwan. Specjaliści nie mają żadnych wątpli wości, że - w związku z prognozowanym wzrostem liczby urządzeń bezprzewo dowych w posiadaniu osób prywatnych - liczba ataków na tego typu urządzenia będzie się zwiększała. CO Z TYM SPAMEM? O problemach, jakie stwarzają cyberprzestępcy, może świadczyć także i to, że nawet firmy specjalizujące się w wytwarzaniu systemów zabezpieczających nie wiedzą dokładnie, jaka jest skala prowadzonych ataków, a ich oceny sytuacji bywają nie-
4 jednoznaczne, a nawet sprzeczne ze sobą. Przykładem spam. Według Gawła Miko łajczyka nie przynosi on już takich zysków jak kiedyś. Powołując się na badania dzia łu Cisco Security Intelligence Operations, specjalista twierdzi, że między sierpniem 2010 a listopadem 2011 liczba i za kwalifikowanych jako spam zmniejszyła się z 379 do 124 mld wiadomości dzien nie. - To najniższy poziom od 2007 r. - mó wi. - Już przed 2011 rosło zainteresowanie bardziej precyzyjnymi atakami, typu scam, ukierunkowanymi dokładnie na przedsię biorstwa łub osoby prywatne. Ich celem jest głównie kradzież danych użytkownika, ha seł i numerów kart kredytowych. Lata 2010 i 2011 to czas skutecznej wałki ze spamem. Skoordynowane akcje organów ścigania doprowadziły do likwidacji największych na świecie sieci botnet: Spamlt, Rustock, Bredołab i Mega-D. Ocenia się, że w na stępstwie tych wydarzeń globalna liczba wiadomości spam zmniejszyła się przynaj mniej o 50 proc. Szacowany zysk przestęp ców obniżył się o połowę, z miliarda do pół miliarda dolarów. Nieco inne zdanie ma Maciej Iwanic ki. Według niego spamerzy wykazują coraz więcej inwencji. Na przykład wy korzystują święta i ważne wydarzenia, by skuteczniej nakłaniać użytkowników do przeczytania poczty. Dział Symantec Intelligence zaobserwował ponad 10 tys. unikatowychnazwdomenowychzaatakowanych przez skrypt przekierowujący, napisany w PHP, który w nazwie pliku za wierał odniesienie do Nowego Roku. - By zachęcić odbiorców do przeczytania wia domości, przestępcy stosują różne sztuczki socjotechniczne - wyjaśnia Maciej Iwa nicki. - Między innymi dołączają do ad resu URL parametry sugerujące, że łącze prowadzi do witryny społecznościowej. Jest niemal pewne, że będą próbowali wy korzystać zbliżające się ważne wydarze nia, takie jak Letnie Igrzyska Olimpijskie w Londynie. W styczniu 2012 r. global ny udział spamu w ruchu wzrósł o 1,3 proc. od grudnia 2011 r., osiągając 69,0 proc. Oznacza to, że jeden na 1,45 był spamem. Maciej Iwanicki zwraca uwagę na tzw. spam zombie, czyli systemy kontrolowane zdalnie przez hakera i służące do wysyła nia niechcianych i. Wiadomości te powej zaporze ogniowej. Urządzenie na an*s MARCIN SZEWCZUK Security Systems Engineer Check Point, RSA, SonicWALL, RRC Poland styku sieci WAN musi mieć funkcje UTM-a nowej generacji. Musi też filtrować adresy URL, kontrolować aplikacje i spełniać ro lę antywirusa oraz ochrony antyspamowej. Winno mieć również wgląd w ruch szyfro wany przez SSL oraz możliwość raportowa Proste ataki tracą skuteczność, ponieważ nia i integracji z LDAR Kolejnym problemem w firmach pojawia się coraz więcej zapór jest wyciek informacji niejawnych. W celu ogniowych i systemów IPS. Dlatego napast zapobieżenia tego typu zdarzeniom należy nicy zaczynają stosować ataki APT (Ad zaimplementować funkcje DLP (Data Loss vanced Persistent Threats), na które składa Prevention). Dla dużych przedsiębiorstw się szereg różnego rodzaju zabiegów do priorytetem staje się kontrola i zarządzanie prowadzających do wykradania danych informacjami dotyczącymi bezpieczeństwa i naruszania wartości intelektualnych. Aby oraz zdarzeniami, dlatego systemy SIEM (Se zabezpieczyć się przed tego typu atakiem, curity Information and Event Management) przedsiębiorstwo nie może polegać na ty- będą zyskiwać coraz większą popularność. spełnienia standardów PCI DSS, z drugiej - niezwykle istotna staje się wydajność MARIUSZ RZEPKA szef polskiego oddziału Fortinetu sieci. Milisekundowe opóźnienia transmi sji danych mogą spowodować milionowe straty. Problem polega na automatyzacji elektronicznych systemów dokonywania transakcji oraz rozwiązań dostarcza Głównym wyzwaniem, przed którym sto jących bieżące informacje o zmianie ją instytucje finansowe, jest konieczność kursów walut, poziomie kosztów trans zapewnienia odpowiedniego poziomu akcyjnych i innych operacji finansowych bezpieczeństwa danych, a równocześnie banku. Ponadto obniżona wydajność zachowanie szybkiego działania sieci. sieci może spowodować dezorientację Z jednej strony ważna jest ochrona in klientów banku i frustrację pozostałych formacji związanych np. z obowiązkiem użytkowników sieci. często zawierają również złośliwy kod lub próbę wyłudzenia danych od użytkownika. N I K T NIE JEST BEZPIECZNY Spam to tylko wierzchołek góry lodowej. W dzisiejszym, bardzo zinformatyzowanym świecie są inne, o wiele poważniej sze zagrożenia. Ich ofiarą padają różne środowiska. Obecnie mamy do czynienia zarówno z atakami prowadzonymi na du żą skalę, np. DDoS, jak i precyzyjnie kie rowanymi na określone osoby w firmie, czyli spearphishing. Przestępcy coraz bardziej interesują się też infrastrukturą chmurową, centrami przetwarzania da nych i środowiskami wirtualnymi. - Dla tego rośnie znaczenie ochrony zasobów znajdujących się w chmurze i w środowi skach wirtualnych - mówi Gaweł Miko- łajczyk. - Dotyczy to filtrowania ruchu, segmentacji, zapewniania bezpiecznego korzystania z prywatnej chmury. Istotną tendencją na rynku IT jest dążenie do kon solidacji zasobów i umożliwiania dostępu do nich za pomocą tzw. cienkich terminali VDI/VXI. W takim środowisku niezbędne jest zabezpieczenie całego łańcucha infor matycznego, od stacji końcowej aż po cen trum danych. Mariusz Kochański twierdzi, że ostat nie ataki DDoS na strony internetowe pol skich polityków i urzędów nie wyrządziły rzeczywistych szkód, jedynie straty wizerunkowe. Niemniej jednak przypadek wi ceministra administracji i cyfryzacji Igora Ostrowskiego, którego komputer został zaatakowany przez hakerów, dowodzi, że kluczowe dane na komputerach urzęd ników i zarządzających winny być >
5 > dodatkowo szyfrowane. Kochański pod kreśla, że ataki wzbudziły duże zaintereso wanie zarówno wyborców, jak i polityków. Blokada strony prezydenta czy premiera skupiła uwagę decydentowi mediów.-ła twość, zjaką atakujący dostali się na pierw sze strony gazet i serwisów, była najlepszym dowodem ich skuteczności - przekonuje przestawiciel Veracompu. Natomiast zaktywizowanie się Stuxnetu pokazało, że systemy przemysłowe, np. SCADA (Supervisory Control And Da ta Acąuisition) czy ICS (Industrial Control System), też mogą być obiektem ataków. - W konsekwencji wzrosło zainteresowanie władz różnych państw tematyką cyberprzestępstw oraz cybersabotażu - komentuje Paweł Smierciak. -Dzięki temu zdecydowa nie poważniej podchodzi się teraz do zagad nienia ataków izagrożeń ukierunkowanych na obiekty i procesy o znaczeniu strategicz nym dła gospodarek różnych krajów. Optimization, czyli SEO, phishing i oszu stwa z wykorzystaniem socjotechnik. Podobnego zdania jest Mariusz Ko chański:- Pomysłowi hakerzy wymyśli li aplikację, która oferuje użytkownikom ściągnięcie fałszywej wtyczki do przeglą darki internetowej Firefox lub Chrome. Program proponował obejrzenie nagrania wideo, którego nie można było zobaczyć bez pobrania fałszywej wtyczki. Zainsta lowany dodatek sprawiał, że na profilu osoby, która go użyła, umieszczany był link do kolejnego fałszywego nagrania wideo. Natomiast ekspert Cisco Systems prze konuje, że pojawiające się już ataki, cha rakterystyczne dla protokołu IPv6, będą przybierać na sile. Maciej Iwanicki wspo- Rośnie popyt na software do ochrony tabletów Maciej Iwanicki uważa, że dużym pro blemem pozostają też komputery nazy wane phishing host", na których działają fałszywe strony internetowe, wyglądające jak zaufane witryny znanych instytucji, np. mina zaś o komputerach kontrolowanych banków. Wprowadzenie danych na takiej zdalnie przez napastnika. Zazwyczaj je witrynie oznacza przekazanie informacji den haker ma wgląd w wiele kompute hakerom. Najwięcej tego rodzaju kompu rów za pośrednictwem jednego kanału terów jest w USA, według danych Syman- bot network (botnet), który później zosta teca stanowią 51 proc. wszystkich phishing je uruchomiony w celu przeprowadzenia hostów na świecie. - Oszuści wykorzystują skoordynowanego ataku. W Polsce, zda naturalne okazje - katastrofy, wydarzenia niem Macieja Iwanickiego, znajduje się medialne- mówi przedstawiciel Symante- 6 proc. takich komputerów. Zagrożone są ca. - Niebawem będziemy mieć do czynienia też systemy płatności zbliżeniowych za po z akcjami związanymi z Euro Wielce mocą urządzeń wyposażonych w chip, np. prawdopodobne, że złodzieje będą oferowa kart bankowych, smartphone'ów itp. - Jest lifałszywe darmowe bilety na mecze, np. po niemal pewne, że kiedy powszechnie będzie kliknięciu na łącze internetowe lub wpisaniu można dokonywać płatności, posługując się sprzętem bezprzewodowym, wzrośnie naszych danych. również liczba złośliwego oprogramowania służącego do wykradania wymienianych tą drogą informacji - mówi Maciej Iwanicki. ATAK Z FACEBOOKA Paweł Smierciak zauważa, że na mapie - Przechwycenie tak wrażliwych danych współczesnych zagrożeń ważne miejsce może zapewnić przestępcom dokonywanie zajmują serwisy społecznościowe. Tego zakupów na czyjś koszt. Wystarczy, że dane typu przestrzenie w sieci są wyjątkowo identyfikujące urządzenie, zapomocą które atrakcyjne nie tylko dla internautów, ale go przeprowadzamy transakcję, wgrają do także dla cyberprzestępców. - Zagrożeń swojego smartphone'a. rozprzestrzeniających się za pośrednic twem takich portali jest wiele - wyjaśnia Paweł Smierciak. - Od złośliwych aplika cji, clickjackingu i fałszywych sondaży po wiadomości spamowe, ataki Search Engine WIRTUALNE ŚRODOWISKO, RZECZYWISTE STRATY Michał Iwan uważa, że najważniejszą zmianą ostatnich lat jest ukierunkowanie twórców złośliwego oprogramowania na zysk, czyli kradzież pieniędzy, za pomocą np. trojanów bankowych, które czasem łą czą wykorzystanie tradycyjnych kompu terów i techniki bezprzewodowej. - Tak było w przypadku ZeuSa, który po zainfe kowaniu komputera zachęcał użytkownika do wpisania numeru telefonu komórko wego, po czym wysyłał SMS z linkiem do instalacji programu, który w efekcie prze kazywał przestępcom jednorazowe kody autoryzacyjne - tłumaczy Michał Iwan. Trudno ocenić szkody spowodowa ne działaniem internetowych przestęp ców, bo każda firma ma własne metody mierzenia strat. Wiadomo jednak, że są niemałe. Na przykład analitycy przygoto wujący Norton Cybercrime Report 2011 szacują, że całkowite koszty netto zwią zane z przestępczością internetową wy niosły w Polsce 13 mld zł. Z tego raportu dowiadujemy się, że jedna czwarta pol skich użytkowników komputerów nie ma aktualnego oprogramowania antywi rusowego. W okresie od września 2010 do września 2011 r. 54 proc. dorosłych Pola ków padło ofiarą jakiegoś przestępstwa internetowego. Michał Iwan, powołując się na dane Eurostatu, informuje, że w 2011 r. 3 proc. in ternautów z Unii Europejskiej padło ofiarą wyłudzenia danych lub nieautoryzowa nego użycia kart płatniczych. W zeszłym roku w Europie z Internetu korzystało pra wie 480 mln użytkowników, co daje wy obrażenie o rozmiarach strat. Rok 2011 był zresztą obfity w różnego rodzaju ataki na szanowane firmy i agen cje, np. producenta kluczy zabezpiecza jących RSA, koncern zbrojeniowy Northrop-Grumman, doradzającą rządom i wielkim korporacjom firmę konsultin gową Stratfor, producenta smartphone'ów Blackberry. - W każdym przypadku bardzo ucierpiała reputacja przedsiębior stwa - podkreśla Michał Iwan. - Na utra cie wizerunku nie skończyły się problemy holenderskiej firmy DigiNotar sprzedającej certyfikaty zabezpieczające SSL. Dwa mie siące po ataku hakerów przedsiębiorstwo zbankrutowało. DODATKOWO w INTERNECIE WYPOWIEDZ GAWŁA MIKOŁAJCZYKA, EKSPERT DS. BEZPIECZEŃSTWA w Cisco SYSTEMS
Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoPrognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat
Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat 2012-2017 Prognoza Cisco wskazuje, że do 2017 roku technologia 4G będzie obsługiwać prawie 10 % wszystkich połączeń
Bardziej szczegółowoInformatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
Bardziej szczegółowoPrzedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
Bardziej szczegółowoBEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Bardziej szczegółowo26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Bardziej szczegółowoPanda Internet Security 2017 przedłużenie licencji
Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena
Bardziej szczegółowoWartość (mld zł) i dynamika wzorstu (%) rynku IT w Polsce w latach 2004-2010 26,9 16,5% 12,2% 2004 2005 2006 2007 2008 2009 2010P
Polski rynek IT Wartość polskiego rynku IT w 2009 r. wg raportu PMR Rynek IT w Polsce 2010. Prognozy rozwoju na lata 2010-2014" ukształtowała się na poziomie 24,1 mld zł. Analitycy spodziewają się, iż
Bardziej szczegółowoWebroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH
Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere AntiVirus Webroot SecureAnywhere Internet Security Plus Webroot SecureAnywhere Complete Jeden z wiodących dostawców rozwiązań
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoF-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI
www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoNajwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
Bardziej szczegółowoRAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end
Cyberzagrożenia według polskich firm RAPORT DLACZEGO WARTO ZAPOZNAĆ SIĘ Z RAPORTEM? Większość dostępnych na rynku raportów dotyczących cyberbezpieczeństwa koncentruje się przede wszystkim na opiniach przedstawicieli
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoCYBER GUARD PRZEWODNIK PO PRODUKCIE
CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE
Bardziej szczegółowoNAJLEPSZA OCHRONA DLA TWOJEJ FIRMY
NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY F-Secure to niezawodny produkt, który konsekwentnie spełniał nasze wymagania przez cały rok 2014. Andreas Marx, CEO, AV-Test 2 958 PRÓBEK MALWARE U W TESTACH REAL-LIFE
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoDZIEŃ BEZPIECZNEGO KOMPUTERA
DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym
Bardziej szczegółowoRozwiązywanie umów o pracę
Ryszard Sadlik Rozwiązywanie umów o pracę instruktaż, wzory, przykłady Ośrodek Doradztwa i Doskonalenia Kadr Sp. z o.o. Gdańsk 2012 Wstęp...7 Rozdział I Wy po wie dze nie umo wy o pra cę za war tej na
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoZagrożenia związane z cyberprzestępczością
Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoKradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów
Bardziej szczegółowoZagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.
Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od
Bardziej szczegółowoAgenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoTrendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.
Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata
Bardziej szczegółowoRynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/
Rynek ERP dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP na świecie (2013) Światowy rynek systemów ERP szacowany jest obecnie na ok. 25,4 miliarda dolarów (dane za rok 2013) wobec
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoCzy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Bardziej szczegółowoMetody ochrony przed zaawansowanymi cyberatakami
Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoCENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600
INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,
Bardziej szczegółowoAgenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoBezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com
Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowoJak uniknąć utraty firmowych danych z tabletu?
Warszawa, 29 lipca 2013 r. Jak uniknąć utraty firmowych danych z tabletu? Bezpieczeństwo to główna bariera dla wykorzystywania urządzeń mobilnych w biznesie. Konsekwencje utraty ważnych informacji mogą
Bardziej szczegółowoUrządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Bardziej szczegółowoHistoria firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku.
Historia firmy Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Dzięki doskonałej organizacji pracy i nieprzeciętnej wiedzy technicznej, firma Xcomp bardzo szybko zdobyła pozycję
Bardziej szczegółowoBezpieczeństwo bankowości internetowej
1 Bezpieczeństwo bankowości internetowej Jędrzej Grodzicki Prezes Związek Banków Polskich Galowa Konferencja Asseco Poland SA organizowanej dla Zarządów Banków Spółdzielczych korzystających z rozwiązań
Bardziej szczegółowoMariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie
Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,
Bardziej szczegółowoPolska Szerokopasmowa Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat
Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat Strona 1/5 Autorzy dorocznego raportu Cisco VNI Forecast szacują, że liczba urządzeń i połączeń internetowych ulegnie w latach
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Bardziej szczegółowoPrezentacja raportu z badania nadużyć w sektorze finansowym
Prezentacja raportu z badania nadużyć w sektorze finansowym Edycja 2017 24 października 2017 Agenda 1 Problem badawczy Zakres badania, zależności między zmiennymi 2 Grupa respondentów Udział poszczególnych
Bardziej szczegółowoE safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013
E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie
Bardziej szczegółowoBezpieczna bankowość ekonto24
Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoBezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców
1/5 Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców Jeśli jesteś Klientem Idea Banku, na pewno zauważyłeś już zmiany w sposobie logowania do bankowości internetowej i mobilnej.
Bardziej szczegółowoZwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1
Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.
Bardziej szczegółowoTOP10 aplikacji zakupowych w Polsce. Które aplikacje sieci handlowych klienci uruchamiają najczęściej?
TOP10 aplikacji zakupowych w Polsce. Które aplikacje sieci handlowych klienci uruchamiają najczęściej? data aktualizacji: 2018.03.23 Coraz więcej Polaków deklaruje dokonywanie zakupów bezpośrednio za pomocą
Bardziej szczegółowoNokaut.pl mobilna rewolucja na rynku zakupów internetowych. Dziś ostatni dzień zapisów na akcje Grupy Nokaut
Warszawa, 8 grudnia 2011 Nokaut.pl mobilna rewolucja na rynku zakupów internetowych Dziś ostatni dzień zapisów na akcje Grupy Nokaut czołowy gracz e-commerce w Polsce, właściciel internetowych porównywarek
Bardziej szczegółowo1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu
1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu 1.1. Windows Ochrona Internetu (v.17.4) współpracuje z następującymi wersjami systemu operacyjnego Windows: Windows 10 32-bit i
Bardziej szczegółowoco to oznacza dla mobilnych
Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoJak nie stać się ofiarą ransomware?
Jak nie stać się ofiarą ransomware? Ransomware jest formą szkodliwego oprogramowania komputerowego, które uniemożliwia dostęp do komputera i informacji w nim zawartych, poprzez zaszyfrowanie danych. Następnie
Bardziej szczegółowoNajważniejsze cyberzagrożenia 2013 r.
Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy
Bardziej szczegółowoSieci bezprzewodowe WiFi
Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe
Bardziej szczegółowoROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com
Wprowadzenie Rynek telekomunikacji w Polsce Marcin Bieńkowski kontakt: marcin.w.bienkowski@gmail.com Rynek telekomunikacyjny w Polsce W 2014 r. łączna wartość polskiego rynku telekomunikacyjnego wyniosła
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoBezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Bardziej szczegółowoRozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56
Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 2 Chmura obliczeniowa (cloud computing) umożliwia, za pośrednictwem Internetu, z dowolnego komputera, telefonu komórkowego, czy
Bardziej szczegółowo60% MŚP w Polsce korzysta z usług IT
60% MŚP w Polsce korzysta z usług IT Około 60% firm z sektora MŚP w Polsce korzysta z usług IT. 30% zatrudnia własnych pracowników odpowiedzialnych za informatykę. Rośnie liczba wykorzystywanych komputerów
Bardziej szczegółowoRynek IT w Polsce Prognozy rozwoju na lata
2 Język: polski, angielski Data publikacji: Q3 Format: pdf Cena od: 2000 Sprawdź w raporcie Jaka jest wartość rynku IT w Polsce? Jakie są prognozy dla rynku IT w Polsce do roku 2018? Jaka jest pozycja
Bardziej szczegółowoZaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.
Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc
Bardziej szczegółowoWyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Bardziej szczegółowoRozbuduj ochronę swojej sieci firmowej - wykorzystuj informacje z wnętrza sieci i te pozyskane z globalnej cyberprzestrzeni.
WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE 4 MILIONY KLIENTÓW W POLSCE Rozbuduj ochronę swojej sieci firmowej - wykorzystuj informacje z wnętrza sieci i te pozyskane z globalnej cyberprzestrzeni.
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoNajwiększe zagrożenia dla biznesu w roku 2015
Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity
Bardziej szczegółowoJak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Bardziej szczegółowoOtwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Bardziej szczegółowo4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation
4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz
Bardziej szczegółowo9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Bardziej szczegółowoReforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Bardziej szczegółowoBezpieczna bankowość efirma24
Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Bardziej szczegółowoBezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems
Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038
Bardziej szczegółowoZabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym
Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania
Bardziej szczegółowoRynek faktoringu w Polsce rośnie szybciej niż w Europie
Rynek faktoringu w Polsce rośnie szybciej niż w Europie Z opublikowanych na początku kwietnia tego roku danych wynika, że obroty firm faktoringowych zrzeszonych w Polskim Związku Faktorów (PZF) wzrosły
Bardziej szczegółowobezpieczeństwo na wszystkich poziomach
1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy
Bardziej szczegółowoNajważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK
Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca
Bardziej szczegółowo1. Bezpieczne logowanie i przechowywanie hasła
Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i
Bardziej szczegółowoSkuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowoWeryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych
Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych Śląska Sieć Metropolitalna Spółka z o.o. Jest pierwszym w Polsce samorządowym operatorem infrastruktury teleinformatycznej.
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł x. IIS
Windows Serwer 2008 R2 Moduł x. IIS Internet Information Services IIS (ang. Internet Information Services) jest zbiorem usług internetowych dla systemów rodziny Microsoft Windows. Obecnie pełni funkcje
Bardziej szczegółowoNorton Sec.3.0 STD PL CARD 1U 1Dvc 1Y Model : Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y ram sp. j.
OPROGRAMOWANIE > Model : 107587 Producent : - Symantec Norton Security 3.0 STANDARD 1Użytkownik 1Urządzenie 1Rok 21357596 'FONT-FAMILY: "Segoe UI", "Trebuchet MS", Helvetica, Arial; FONT-VARIANT: normal;
Bardziej szczegółowoKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji
Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security
Bardziej szczegółowoCyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015
Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,
Bardziej szczegółowoWprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty
Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest
Bardziej szczegółowoNetia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Bardziej szczegółowo