IDS/IPS ANALIZA POWŁAMANIOWA I 21

Wielkość: px
Rozpocząć pokaz od strony:

Download "IDS/IPS ANALIZA POWŁAMANIOWA I 21"

Transkrypt

1 AKTUALIZACJA (112) Wrzesień 2014 IDS/IPS ANALIZA POWŁAMANIOWA I 21 Instalacja systemu IPS/IDS na przykładzie psad Logowanie ruchu sieciowego za pomocą Security Onion Analiza ruchu sieciowego z wykorzystaniem programu Snort REJESTROWANIE LOGÓW SYSTEMOWYCH W LINUKSIE R 20 Jak wysyłać logi na serwer zdalny Parsowanie logów z poziomu Basha Jak logować historię Basha w syslogu SQL SERVER 2005 I 2008 WIDOKI DYNAMICZNE CZĘŚĆ 2 S 60 Konfiguracja baz danych Procedury składowane Indeksy UPRAWNIENIA W EXCHANGE 2010 U 04 Delegowanie predefiniowanych ról Przykładowy scenariusz stosowania RBAC Konfiguracja ustawień RBAC w Exchange Management Shell WI-FI W LINUKSIE W 42 Nawiązywanie szyfrowanego połączenia za pomocą wpa_supplicant Konfiguracja Wi-Fi z wykorzystaniem Wicd Konfiguracja Wi-Fi z użyciem aplikacji Network Manager BEZPIECZEŃSTWO INFORMACJI od A do Z

2 In struk cja do aktualizacji (112) Wrzesień 2014 Aktualizację możesz wpiąć do poradnika Bezpieczeństwo informacji od A do Z, trak tu jąc ją jako kolejny numer czasopisma. Proponujemy Ci jednak wykorzystanie możliwości, ja kie da je wy miennokartkowa forma poradnika. Mo żesz więc podzie lić aktualizację i po wkładać jej poszczególne czę ści do poradnika według po da nej po niżej in struk cji: 1. Aktualności VII/2014 wepnij za dotychczasowymi Nowościami w poradniku. 2. IDS/IPS analiza powłamaniowa I 21 wepnij za ostatnim hasłem na literę I. 3. Rejestrowanie logów systemowych w Linuksie R 20 wepnij za ostatnim hasłem na literę R. 4. SQL Server 2005 i 2008 widoki dynamiczne część 2 S 60 wepnij za ostatnim hasłem na literę S. 5. Uprawnienia w Exchange 2010 U 04 wepnij za ostatnim hasłem na literę U. 6. Wi-Fi w Linuksie W 42 wepnij za ostatnim hasłem na literę W. Drogi Administratorze, jako Czytelnik naszego poradnika masz możliwość konsultacji z naszym ekspertem. Wystarczy, że napiszesz na adres: bezpieczenstwoekspert@ wip.pl, w treści wiadomości podasz poniższe hasło: ekspertabi103

3 Podejrzane wpisy w logach, otwarte niestandardowe porty, działające w tle nieznane skrypty albo wreszcie kompletny deface strony głównej. Symptomów włamania do Twojego serwera może być wiele, jednak przy wystąpieniu któregokolwiek z nich reakcja jest zawsze taka sama przyspieszone bicie serca. Jak najlepiej zabezpieczyć się na okoliczność takiej sytuacji? Jak prawidłowo zabezpieczyć ślady oraz przeanalizować możliwości minimalizacji strat i odcięcia atakującego od dostępu do maszyny? Spróbujemy Ci pomóc w przygotowaniu się do krytycznej sytuacji, abyś nie był wówczas bezradny. Gdy z systemem dzieje się coś złego i nie wiesz, co może być tego przyczyną, warto w pierwszej kolejności zajrzeć do logów. W Linuksie system logów został mocno rozbudowany, a logowane jest niemal wszystko. Dzięki temu istnieje duża szansa na odkrycie przyczyn problemu i skuteczne się jego pozbycie. Do tego jednak konieczna okazuje się przynajmniej podstawowa orientacja w systemie plików z logami oraz umiejętność ich czytania i analizowania. W nabyciu tej wiedzy pomoże Ci ta aktualizacja. W poprzedniej aktualizacji w pierwszej części artykułu SQL Server 2005 i 2008 widoki dynamiczne wyjaśniona została zasada działania widoków dynamicznych (widoków odczytujących dane bezpośrednio z wewnętrznych struktur serwera SQL) oraz omówiono odwołujące się do tych widoków zapytania, które pozwalają udokumentować konfi-

4 gurację i działanie serwera SQL. W tej aktualizacji poznamy zapytania zwracające najważniejsze informacje na temat konfiguracji i działania baz danych. Microsoft udostępnił Exchange Server 2010 z nowym modelem uprawnień RBAC (Role Based Access Control). RBAC pozwala przydzielić zarówno szerokie, jak i bardziej szczegółowe uprawnienia administratorom. Uprawnienia można przypisać do roli administratora w celu dokładniejszego odzwierciedlenia rzeczywistych zadań wykonywanych przez niego w organizacji. W tej aktualizacji wyjaśniamy, jak korzystać z predefiniowanych ról i grup ról, jak utworzyć własne role i grupy ról oraz jak przypisać administratora do roli i grupy ról. Uruchomienie sprawnego połączenia sieciowego to jedna z pierwszych czynności, które powinien wykonać administrator po zainstalowaniu nowego systemu operacyjnego. Zwłaszcza właściwa konfiguracja bezprzewodowego interfejsu sieciowego jest niezbędna do zapewnienia Twojej sieci bezpieczeństwa. W tej aktualizacji zajmiemy się więc instalowaniem karty sieciowej Wi-Fi w komputerze pracującym pod kontrolą systemu Linux. Rafał Janus redaktor prowadzący poradnika Bezpieczeństwo informacji od A do Z

5 Nowości IX/2014 Wzrost liczby starzejących się urządzeń w sieciach korporacyjnych O dsetek starzejących się, czy wręcz przestarzałych urządzeń we współczesnych sieciach korporacyjnych na świecie jest najwyższy od sześciu lat. To pokazuje, że światowy kryzys finansowy ostatnich lat ma negatywny wpływ na dzisiejszą sytuację. Ponad 51% ocenionych urządzeń to sprzęt starzejący się¹ lub przestarzały². Dodatkowo 27% wszystkich urządzeń osiągnęło późny etap cyklu życia produktu, co oznacza, że są również na etapie, na którym jego dostawcy zmniejszają zakres wsparcia serwisowego. Powyższe dane pochodzą z opublikowanego dziś rocznego raportu Network Barometer Report 2014 firmy Dimension Data. Po raz pierwszy Network Barometr Report został opublikowany w roku Tegoroczny raport powstał na bazie danych zebranych w roku 2013, czyli 288 ocen technologicznych, które objęły 74 tysiące urządzeń działających w organizacjach różnych wielkości, we wszystkich sektorach gospodarki w 32 krajach. Dodatkowo dane pochodzą z bazy 91 tysięcy zdarzeń serwisowych, dotyczących sieci klientów obsługiwanych przez Dimension Data. Raoul Tecala, Business Development Director for Networking w firmie Dimension Data mówi: W ciągu kilku ostatnich lat obserwowaliśmy stały wzrost udziału starzejących się i przestarzałych urządzeń. Pomimo że wiadomo, iż cykl odświeżenia technologii jest nieunikniony, nasze dane wskazują, że organizacje odkładają te decyzje w czasie dłużej, niż oczekiwaliśmy. Tecala podaje trzy główne przyczyny tego trendu. Po pierwsze, w następstwie kryzysu ekonomicznego organizacje nadal kładą duży nacisk na oszczędności, w szczególności na zmniejszenie wydatków (budżetu capex). Po drugie, rosnąca dostępność usług ICT w modelu as-a-service obniża potrzebę inwestowania organizacji we własną infrastrukturę. W końcu, jesteśmy zdania, że zbliżająca się era Software Defined Network może mieć wpływ na to, że organizacje zwlekają z podjęciem decyzji w zakresie wyboru i wdrożenia nowej technologii jest to czynnik, z którym należy się poważnie liczyć w nadchodzących miesiącach. Oczekujemy, że wzrost w zakresie cloud computingu, mobilności i liczby podłączanych różnych urządzeń będzie skutkować dodatkowym obciążeniem sieci, a to spowoduje, że klienci będą zmuszeni do przeglądu całej infrastruktury sieciowej, a nie tylko pojedynczych urządzeń wyjaśnia Tecala. Wiedza i Praktyka Bezpieczeństwo informacji od A do Z

6 IX/2014 Nowości Patrząc na dane z perspektywy regionalnej, obie Ameryki, Azja Pacyficzna i Europa wykazały znaczny wzrost odsetka starzejących się i przestarzałych urządzeń, podczas gdy Australia oraz region Środkowego Wschodu i Afryki (MEA) odnotował niewielką poprawę w porównaniu z minionym rokiem. Większość tych wzrostów wyjaśniają dane makroekonomiczne. Wydatki na sieci są często wypadkową warunków gospodarczych w regionie: spadają w okresach zastojów i wzrastają w czasie lepszej koniunktury. W minionym roku Australia i region MEA wykazały wyższy odsetek (ponad 50%) starzejących się i przestarzałych urządzeń w porównaniu z obiema Amerykami (37%), Europą (41%) i Azją Pacyficzną (44%). Trend ten odzwierciedla spowolnienie gospodarcze w regionie MEA i w Australii. Na odsetek starzejących się urządzeń w regionie Azji Pacyficznej wpłynął kryzys ekonomiczny. Ameryki kontynuowały stały wzrost, dlatego odsetek starzejących się urządzeń nie był tak wysoki, jak w innych regionach dodaje Tecala. Inne ciekawe dane dotyczące starzejących się i przestarzałych urządzeń w sieciach z raportu Network Barometer Report: Duże wzrosty wykazały trzy sektory: usługi finansowe (+13%); administracja rządowa, ochrona zdrowia i oświata (+11%) oraz dostawcy usług i telekomunikacja (+33%). W sektorach usług finansowych, administracji rządowej, ochronie zdrowia i oświacie wzrost odsetka starzejących się i starych urządzeń jest, zdaniem Dimension Data, pozostałością światowego kryzysu finansowego ostatnich lat. Skutkiem jest widoczna w tych sektorach tendencja do odkładania decyzji o odświeżeniu technologii z powodu braku środków na cele, które nie są postrzegane przez organizacje jako krytyczne. W sektorze dostawców usług i telekomunikacyjnym znaczne starzenie się sprzętu może być efektem kilku czynników. Dostawcy usług i firmy telekomunikacyjne to duże organizacje z licznym personelem i stosunkowo dojrzałymi procesami zarządzania infrastrukturą sieciową. Takie organizacje mogą pozwolić sobie na podjęcie większego ryzyka starzenia się sieci. Dostawcy usług mogą także czekać z odnową zasobów, które dostarczyli swoim klientom. W wielu przypadkach, urządzenia te służą jedynie jako CPE (Customer Premise Equipment), czyli zakończenie dostarczonej przez operatora usługi. W takich sytuacjach dostawca może nie potrzebować zaawansowanych urządzeń lub nowszego sprzętu, nie ma więc motywacji do odświeżenia lub upgrade u infrastruktury. Wrzesień 2014 Wiedza i Praktyka

7 Nowości IX/2014 Rys. 1. Odsetek starych urządzeń z podziałem na sektory Zauważamy coraz bardziej ekonomiczne podejście organizacji do inwestycji, które gotowe są nawet na ryzyko użytkowania starzejącego się sprzętu, aby uniknąć wydatków. Ogólnie mówiąc, nie ma w tym nic złego, że organizacje korzystają ze swoich zasobów sprzętowych tak długo, jak jest to możliwe, uwzględniając standardy danej organizacji, politykę zgodności, czy plany w zakresie architektury sieci, aby realizować cele biznesowe. Najważniejszą rzeczą, jaką organizacje mogą zrobić, aby upewnić się, że sieci są zdolne do skutecznego wspierania ich działań jest inwestycja w narzędzia wspierające działalność operacyjną oraz procesy mówi Tecala i podkreśla szczególne znaczenie, jakie mają w tym przypadku zarządzanie zmianą i zarządzanie w sytuacjach problemowych. Jednak najlepsza opcja to sytuacja, gdy potrzeby biznesowe generują potrzebę zmian w architekturze sieciowej, a nie jedynie powodują odświeżenie technologii w celu uniknięcia starzenia się sprzętu, podsumowuje Tecala. Zaawansowane zagrożenia wykryte na terenie Europy w 2013 roku Liczba włamań do systemów przedsiębiorstw wzrosła w ostatnim kwartale 2013 roku do średnio ponad 370 dziennie; ponad 70% infekcji zaobserwowanych w 2013 roku odnotowano w zaledwie czterech krajach. Firma FireEye poinformowała o opublikowaniu regionalnego raportu dotyczącego zaawansowanych zagrożeń wykrytych w Europie pt. Regional Advanced Threat Report for Europe. W raporcie Wiedza i Praktyka Bezpieczeństwo informacji od A do Z

8 IX/2014 Nowości tym scharakteryzowano szczegółowo szkodliwe działania wykryte w 2013 roku przez urządzenia FireEye Security Platform. Z opracowania tego wynika, że w badanym okresie na terenie Europy odnotowano występowanie ponad 90 rodzin ataków typu APT. Najczęstszym celem tych ataków była służba zdrowia i branża farmaceutyczna. Kontynent europejski szybko zbliża się do punktu zwrotnego w dziedzinie cyberbezpieczeństwa, przy czym sytuacja w znacznym stopniu przypomina okoliczności zaobserwowane w 2011 r. w Ameryce Północnej powiedział Paul Davis, wiceprezes firmy FireEye na Europę. Twórcy zaawansowanych zagrożeń intensyfikują ataki skierowane przeciw najważniejszym branżom europejskim, musimy więc szybko odejść od tradycyjnych metod obrony, które nie są w stanie sprostać tym nowym, szybko narastającym wyzwaniom. Najnowszy raport dotyczący zaawansowanych zagrożeń bazuje na danych zebranych w wyniku analizy niemal unikatowych cyberataków (ponad 100 dziennie) i wydobytych z ponad 22 mln połączeń do infrastruktury sterującej atakami C&C (command and control) zainicjowanych przez szkodliwe oprogramowanie. Przedstawiono w nim specyfikę cyberataków, które rutynowo pokonują tradycyjne zabezpieczenia, takie jak zapory sieciowe, zapory nowej generacji, systemy zapobiegania włamaniom (IPS), oprogramowanie antywirusowe i bramy zabezpieczające. Z tego opartego na danych zebranych przez firmę FireEye dokumentu wynikają m.in. następujące ważne wnioski: Cztery najczęściej atakowane kraje europejskie, w których wystąpiło 71% wszystkich ataków odnotowanych na tym kontynencie, to Wielka Brytania, Szwajcaria, Niemcy i Francja. Cztery kraje, które w 2013 r. były najczęstszym celem ataków APT, to: 1) Niemcy, 2) Wielka Brytania, 3) Szwajcaria, 4) Luksemburg. Pięć branż, które w 2013 roku były najczęstszym celem ataków APT w Europie, to: 1) administracja publiczna, 2) usługi finansowe, 3) służba zdrowia/branża farmaceutyczna, 4) telekomunikacja, 5) branża zaawansowanych technologii. W 2013 roku firma FireEye monitorowała zagrożenia na całym świecie w podziale na 20 różnych branż, przy czym w poszczególnych krajach europejskich ofiarą ataków APT padało co najwyżej 60% występujących w nich branż. Najwyższą wartość tego wskaźnika odnotowano we Francji i Wielkiej Brytanii, gdzie zaatakowano po 12 branż. Wrzesień 2014 Wiedza i Praktyka

9 Nowości IX/2014 Chmura bardziej popularna w Stanach niż w Europie P roducent Interactive Intelligence zauważa, że firmy amerykańskie zdecydowanie częściej niż europejskie wykorzystują technologie chmurowe, co wynika prawdopodobnie z ich większej świadomości i otwartości technologicznej oraz lepszych warunków gospodarczych w ostatnich latach. Według najnowszego raportu firmy Frost & Sullivan Future of Cloud Computing Technologies in Enterprises in the United States and Europe, w ciągu najbliższych trzech lat ta dysproporcja dodatkowo wzrośnie, ze względu na większą dynamikę inwestycji chmurowych w Stanach Zjednoczonych. Rynek technologii cloud stale się rozwija. Według badań Frost & Sullivan aktualnie około 43% firm europejskich i amerykańskich wykorzystuje rozwiązania chmurowe. W ciągu najbliższych trzech lat liczba ta wzrośnie do 52%. Jednak istnieje znacząca różnica w adopcji chmury w Stanach Zjednoczonych (48%) i Europie (38%). Firmy amerykańskie również mocniej inwestują w technologie cloud. Przewiduje się, że w ciągu najbliższych trzech lat aż 62% przedsiębiorstw ze Stanów Zjednoczonych będzie wykorzystywać aplikacje chmurowe, podczas gdy w Europie odsetek ten nie przekroczy 43%. Niestety, poziom świadomości polskiego biznesu na temat chmury jest wciąż jeszcze niski. Dominują obawy przed nową technologią, brakuje analizy strategicznej, firmy też często narzekają na brak fachowego doradztwa ze strony dostawców usługi. To główna bariera w rozwoju technologii cloud na naszym rynku powiedział Marcin Grygielski, dyrektor regionalny na rynek Europy Środkowej i Wschodniej, Interactive Intelligence. Nie jest to jednak problem nie do pokonania. Przedsiębiorcy szukają możliwości usprawnień działalności i obniżenia jej kosztów, a chmura świetnie się do tego nadaje. Przedstawienie konkretnej analizy finansowej korzyści z migracji do chmury, demonstracja procedur zarządzania bezpieczeństwem i wizyty referencyjne u klientów już wykorzystujących rozwiązanie chmurowe często pozwalają przekonań największych sceptyków. Ponad 63% spośród respondentów wykorzystujących technologie cloud uważa, że są one wysoce efektywne. Chmurę szczególnie doceniają firmy z sektora dużych przedsiębiorstw (powyżej 500 pracowników) oraz z branży przemysłowej. W tych obszarach planowane są również największe inwestycje w technologie cloud. Duże organizacje posiadają o wiele większe potrzeby w zakresie optymalizacji i centralizacji rozproszonej Wiedza i Praktyka Bezpieczeństwo informacji od A do Z

10 IX/2014 Nowości infrastruktury IT, co promuje migrację w kierunku chmury. Z kolei firmy przemysłowe często przenoszą mniej istotne dla swojego biznesu systemy w chmurę, aby skoncentrować zasoby na kluczowej dla osiągnięcia sukcesu rynkowego działalności wyjaśnił Marcin Grygielski. W zakresie rozwiązań komunikacyjnych firmy najczęściej korzystają w modelu chmury z serwerów oraz aplikacji współpracy. Najmniej popularne są chmurowe platformy telefoniczne, wdrażane z reguły tradycyjnie ze względu na obawy związane z bezpieczeństwem danych i kontrolą jakości usługi. W ciągu najbliższych trzech lat firmy będą przenosić do chmury głównie rozwiązania współpracy zespołowej oraz telekonferencji. Monitorowanie pracowników na straży bezpieczeństwa danych W dobie komputeryzacji coraz więcej procesów biznesowych i działań operacyjnych opiera się na systemach IT. Tylko w zeszłym roku około 32% respondentów badania przeprowadzonego przez B2B International i Kaspersky Lab musiało zmierzyć się z wyciekiem danych wynikającym z zaniedbań pracowników. Incydenty o charakterze celowym odnotowało aż 18% firm. Dlatego też kluczowe staje się posiadanie rozwiązań, gwarantujących pełną ochronę. Mogą ją zapewnić nie tylko programy antywirusowe, ale i oprogramowanie do monitorowania aktywności pracowników na komputerach. Specjalne oprogramowanie pozwoli monitorować ruch na komputerach, nieautoryzowane czynności, podłączanie przenośnych dysków czy też legalność instalowanego oprogramowania. Zabezpieczy nie tylko zasoby IT, ale także reputację firmy, własność intelektualną pracowników i prywatność klientów. Większość pracodawców postrzega monitorowanie jako sposób na podniesienie wydajności pracy. Natomiast pracownicy boją się kontroli i traktują ją jako jedną z metod inwigilacji. Stąd też wzięło się potoczne określenie roli oprogramowania monitorującego, jako narzędzia do szpiegowania pracowników. Jednak czy na pewno chodzi tu o podglądanie? Wnikliwe kontrolowanie poczynań podwładnych i poprawa wskaźników wykorzystania powierzonego im sprzętu i oprogramowania nie zawsze przekładają się na lepsze wyniki, realizację celów i tym samym sukces firmy. Zdarza się, że przy okazji cierpią relacje, wzajemne zaufanie, atmosfera czy kreatywność. Wszystko zależy od tego, w jaki sposób pracownicy zostaną poinformowani o kwestiach związanych z monitorowaniem urządzeń, na których pracują. Oprogramowanie do monitorowania pracowników może pomóc poprawić Wrzesień 2014 Wiedza i Praktyka

11 Nowości IX/2014 wydajność pracy, nigdy jednak nie zastąpi skutecznego zarządzania przez cele, a nie przez czas, który pracownicy mają spędzić, aktywnie korzystając z komputera. Z punktu widzenia działów IT wydajność pracowników nie ma jednak takiego znaczenia dla osób odpowiedzialnych za infrastrukturę teleinformatyczną, w firmie najważniejszym aspektem takiego monitoringu jest aspekt bezpieczeństwa IT oraz możliwość ograniczenia tych często nieumyślnych działań pracowników, które mogą mu zagrozić. Wdrażając monitorowanie pracowników w organizacji, należy pamiętać, że sama kontrola nie wystarczy. Nie chodzi nam przecież o to, żeby jedynie dowiadywać się wstecz, co się wydarzyło, analizować to i wyciągać konsekwencje. Przede wszystkim chcemy przecież zapobiegać zagrożeniom: przeciwdziałać, a nie leczyć. Zadbajmy więc o odpowiednie przeszkolenie pracowników w zakresie zasad i reguł polityki bezpieczeństwa firmy, ochrony danych, regulaminu IT itp. Zapewnijmy im stały dostęp do dokumentów zawierających powyższe wytyczne. Odpowiadajmy na pytania, rozwiewajmy wątpliwości i udzielajmy rad, jak na co dzień spełniać założenia regulaminów bezpieczeństwa. Bez takiego przygotowania, samo monitorowanie po prostu nie ma sensu tłumaczy Grzegorz Oleksy, dyrektor firmy Axence, oferującej oprogramowanie nvision do monitorowania bezpieczeństwa sieci firmowej. Eksperymenty przeprowadzone w firmach pokazują, że samo przekazanie pracownikom informacji o tym, że będą monitorowani, działa bardzo mobilizująco przerwy w pracy są krótsze, spada liczba wydruków, mniej osób w czasie pracy korzysta z portali społecznościowych i załatwia prywatne sprawy. Jedynie w uzasadnionych przypadkach, gdy np. zachodzi podejrzenie wystąpienia incydentu zagrażającego bezpieczeństwu czy też dobremu imieniu firmy, warto szczegółowo przeanalizować dane z monitorowania czy nawet skorzystać z takich opcji jak cykliczne zrzuty ekranowe w skrajnej sytuacji umożliwi to skuteczne zgromadzenie dowodów elektronicznych. Firmy gromadzą coraz większe ilości danych przy jednoczesnej dywersyfikacji urządzeń, na których dane te są przetwarzane. Zagwarantowanie bezpieczeństwa poufnych informacji w tak zmiennym i wymagającym otoczeniu stanowi jedno z kluczowych wyzwań współczesnej legislacji. Jako przeciętni użytkownicy cyfrowego świata nie zawsze jesteśmy świadomi jego zagrożeń, dlatego edukacja w tym obszarze wydaje się być niezbędna. W kontekście wrażliwych, poufnych danych istotna jest także edukacja w kwestiach prawnych, ponieważ ich bezpieczne przetwarzanie stanowi Wiedza i Praktyka Bezpieczeństwo informacji od A do Z

12 IX/2014 Nowości nie tylko szczególne wyzwanie, ale również zobowiązanie. Niestety wciąż wiele firm uważa, że inwestowanie w zaawansowane rozwiązania technologiczne gwarantuje wystarczające zabezpieczenie. Jednak nie wolno zapominać, iż strategia ochrony powinna uwzględniać techniczne zabezpieczenia, pełną informację o procedurach oraz fizyczne bezpieczeństwo. Ryzyko dla danych znajdujących się w systemie informatycznym wynika z zagrożeń prowadzących z różnych źródeł mogą to być świadome lub też zupełnie nieintencjonalne błędy użytkowników czy cyberataki. Jeżeli napastnik uzyska nieautoryzowany dostęp do systemu, może zakłócać usługi, przerywać działanie systemu, a także zmienić, usunąć albo po prostu wykraść cenne informacje mówi Grzegorz Oleksy. Firmy zaczynają rozumieć, że czyha na nie bardzo dużo poważnych zagrożeń takich jak sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS, DDoS, SQL Injection, ARP Cache Poisoning, Password Guess. Zagrożenia te mogą doprowadzić do naruszenia zasad postępowania lub co gorsza popełnienia przestępstwa. Równie nieprzyjemną konsekwencją jest spadek wiarygodności, a co za tym idzie utrata klientów i straty finansowe. Wbrew powszechnemu stereotypowi o zagrożeniach wywołanych atakiem hakerów większe straty związane są z wewnętrznymi zaniedbaniami firmy i tzw. czynnikiem ludzkim. Ubiegłoroczny raport Fortinet wykazał, iż o 42% wzrosła liczba osób gotowych złamać korporacyjne zasady korzystania z własnych urządzeń w miejscu pracy, w porównaniu do badań z roku W obliczu zwiększonej mobilności pracowników oraz popularyzacji trendu pracy na prywatnych urządzeniach, przedsiębiorstwa powinny przywiązywać większe znaczenie do stosowania zabezpieczeń w zakresie infrastruktury, także technologicznej, ponieważ utrata ciągłości operacyjnej może wiązać się nawet z utratą klientów i pozycji na rynku. Należy mieć świadomość, że czasem na pozór błahe sprawy mogą przyjąć bardzo nieoczekiwany obrót. Jeden nieprzemyślany ruch, źle zapisane pliki, zagubiony dysk przenośny pełen danych mogą prowadzić do gigantycznych konsekwencji. Zgodnie z art. 51 ustawy o ochronie danych osobowych administratorzy danych, którzy udostępniają lub umożliwiają dostęp do nich osobom nieupoważnionym, podlegają grzywnie, karze ograniczenia wolności lub pozbawienia wolności do lat dwóch. Zatem konsekwencje mogą być gigantyczne, a przecież nie było to działanie celowe. Dlatego ważne jest zarówno monitorowanie tego, co dzieje się z danymi, jak Wrzesień 2014 Wiedza i Praktyka

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Axence nvision dla biznesu

Axence nvision dla biznesu Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach Grzegorz Bernatek Kierownik Projektów Analitycznych Audytel SA Partnerzy badania: Plan prezentacji

Bardziej szczegółowo

Największe zagrożenia dla biznesu w roku 2015

Największe zagrożenia dla biznesu w roku 2015 Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

LOG Global Edition jak wykorzystać potencjał firmy.

LOG Global Edition jak wykorzystać potencjał firmy. LOG Global Edition jak wykorzystać potencjał firmy. 27 kwietnia br. w Warszawie odbyła się premiera LOG Global Edition, produktu polskiej firmy LOG Systems. Zaprezentowane oprogramowanie znacznie ułatwi

Bardziej szczegółowo

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64% Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa

Bardziej szczegółowo

Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56

Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 2 Chmura obliczeniowa (cloud computing) umożliwia, za pośrednictwem Internetu, z dowolnego komputera, telefonu komórkowego, czy

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Xopero Backup Appliance

Xopero Backup Appliance Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu

Bardziej szczegółowo

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology "Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology Cyberprzestrzeń w 2014-2017 r. 2014 r. atak na ebay przejęcie

Bardziej szczegółowo

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak Chmura nad Smart City dr hab. Prof. US Aleksandra Monarcha - Matlak Miasta generują ogromne zbiory danych cyfrowych. Ten trend jest napędzany przez zbiór powiązanych ze sobą wydarzeń. Po pierwsze, w czasie

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Audyt finansowy badanie ican Research

Audyt finansowy badanie ican Research badanie ican Research Audyt finansowy 2013 Zmiana charakteru audytu z pasywnego na aktywnodoradczy, podniesienie jakości współpracy i poprawa wizerunku to kierunki, w których powinien podążać współczesny

Bardziej szczegółowo

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Dokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji

Dokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji Parlament Europejski 2014-2019 Dokument z posiedzenia B8-0164/2019 6.3.2019 PROJEKT REZOLUCJI złożony w następstwie oświadczeń Rady i Komisji zgodnie z art. 123 ust. 2 Regulaminu w sprawie zagrożeń dla

Bardziej szczegółowo

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Grzegorz Długajczyk Head of Technology Risk Team ING Bank Śląski ul. Sokolska 34, Katowice Warszawa, 20 września

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014. Na podstawie badania 800 firm z sektora MŚP

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014. Na podstawie badania 800 firm z sektora MŚP Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 2400 Sprawdź w raporcie Jakie są najpopularniejsze

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

Wyższy poziom bezpieczeństwa

Wyższy poziom bezpieczeństwa Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Europejska inicjatywa dotycząca przetwarzania w chmurze. budowanie w Europie konkurencyjnej gospodarki opartej na danych i wiedzy

Europejska inicjatywa dotycząca przetwarzania w chmurze. budowanie w Europie konkurencyjnej gospodarki opartej na danych i wiedzy Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/komunikaty-komis ji-euro/66,europejska-inicjatywa-dotyczaca-przetwarzania-w-chmurze-b udowanie-w-europie-konk.html 2019-01-15, 14:37 Europejska

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

XXIII Forum Teleinformatyki

XXIII Forum Teleinformatyki XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

RODO a programy Matsol

RODO a programy Matsol RODO a programy Matsol Spis treści 1. Oprogramowanie hotelowe mhotel... 2 2. Oprogramowanie do faktur mfaktura... 4 3. Oprogramowanie dla straży pożarnych mosp... 7 4. Oprogramowanie mpensjonat... 9 1

Bardziej szczegółowo

styczeń 2018 r. Projekt badawczy: Konferencji Przedsiębiorstw Finansowych w Polsce oraz Krajowego Rejestru Długów Informacja sygnalna

styczeń 2018 r. Projekt badawczy: Konferencji Przedsiębiorstw Finansowych w Polsce oraz Krajowego Rejestru Długów Informacja sygnalna styczeń 2018 r. Projekt badawczy: Konferencji Przedsiębiorstw Finansowych w Polsce oraz Krajowego Rejestru Długów Informacja sygnalna PORTFEL NALEŻNOŚCI POLSKICH PRZEDSIĘBIORSTW dr hab. Piotr Białowolski,

Bardziej szczegółowo

PRZEŁOMOWA TECHNOLOGIA W TWOJEJ FIRMIE

PRZEŁOMOWA TECHNOLOGIA W TWOJEJ FIRMIE PRZEŁOMOWA TECHNOLOGIA W TWOJEJ FIRMIE Europejski biznes a wykorzystanie nowoczesnych technologii Nowoczesne technologie rewolucjonizują sposób prowadzenia działalności gospodarczej na świecie. Z jednej

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat 2012-2017 Prognoza Cisco wskazuje, że do 2017 roku technologia 4G będzie obsługiwać prawie 10 % wszystkich połączeń

Bardziej szczegółowo

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Jak uchronić Twój biznes przed cyberprzestępczością

Jak uchronić Twój biznes przed cyberprzestępczością www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych

Bardziej szczegółowo

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com Wprowadzenie Rynek telekomunikacji w Polsce Marcin Bieńkowski kontakt: marcin.w.bienkowski@gmail.com Rynek telekomunikacyjny w Polsce W 2014 r. łączna wartość polskiego rynku telekomunikacyjnego wyniosła

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ

ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ ROZMOWY GDAŃSKIE 2016 MOBILNE DANE. MOBILNY OBYWATEL. MOBILNA POLICJA 27-28.04.2016 STRALSUND ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ dr Ryszard SULĘTA Dyrektor Wydziału Bezpieczeństwa i Zarządzania

Bardziej szczegółowo

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? AGENDA Insider Threat Problem Peoplecentric Approach Observe IT Solution Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? Piotr Kawa, Business Development Manager, Bakotech

Bardziej szczegółowo

Przełom w zakupach infrastruktury IT. Jak działy biznesowe firm przechodzą do chmury

Przełom w zakupach infrastruktury IT. Jak działy biznesowe firm przechodzą do chmury Przełom w zakupach infrastruktury IT Marzec 2015 Na rynku IT pojawił nowy rodzaj nabywców: działy biznesowe firm Ten nabywca technologii jest z reguły dyrektorem lub menedżerem Z budżetów działów biznesowych

Bardziej szczegółowo

CYBER GUARD PRZEWODNIK PO PRODUKCIE

CYBER GUARD PRZEWODNIK PO PRODUKCIE CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE

Bardziej szczegółowo

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Domaoski Zakrzewski Palinka sp. k. Marzec 2016 Czy sami dbamy o nasze bezpieczeostwo?

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: maj 2015 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Rynek przetwarzania danych w chmurze w Polsce 2013. Prognozy rozwoju na lata 2013-2017

Rynek przetwarzania danych w chmurze w Polsce 2013. Prognozy rozwoju na lata 2013-2017 Rynek przetwarzania danych w chmurze w Polsce 2013 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest wartość rynku przetwarzania danych w chmurze w Polsce?

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Zarządzanie relacjami z dostawcami

Zarządzanie relacjami z dostawcami Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów

Bardziej szczegółowo

Polska liderem inwestycji zagranicznych 2015-06-02 17:05:06

Polska liderem inwestycji zagranicznych 2015-06-02 17:05:06 Polska liderem inwestycji zagranicznych 2015-06-02 17:05:06 2 Polska w 2014 r. była, po raz kolejny, liderem wśród państw Europy Środkowo-Wschodniej pod względem pozyskania inwestycji zagranicznych - wynika

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

październik 2016 r. Projekt badawczy: Konferencji Przedsiębiorstw Finansowych w Polsce oraz Krajowego Rejestru Długów Informacja sygnalna

październik 2016 r. Projekt badawczy: Konferencji Przedsiębiorstw Finansowych w Polsce oraz Krajowego Rejestru Długów Informacja sygnalna październik 2016 r. Projekt badawczy: Konferencji Przedsiębiorstw Finansowych w Polsce oraz Krajowego Rejestru Długów Informacja sygnalna PORTFEL NALEŻNOŚCI POLSKICH PRZEDSIĘBIORSTW dr Piotr Białowolski

Bardziej szczegółowo

Polskie firmy na drodze ku cyfrowej transformacji

Polskie firmy na drodze ku cyfrowej transformacji Prognoza IT 2015 Polskie firmy na drodze ku cyfrowej transformacji Żyjemy w czasach przełomowych zmian wywołanych przez rozwój i upowszechnienie technologii. Jak te zmiany przekładają się na biznes? Jaką

Bardziej szczegółowo

Rynek przetwarzania danych w chmurze w Polsce Prognozy rozwoju na lata

Rynek przetwarzania danych w chmurze w Polsce Prognozy rozwoju na lata Rynek przetwarzania danych w chmurze w Polsce 2014 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest obecna i przyszła wartość rynku przetwarzania danych

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Klient SmartMedia Sp. z o.o., Dziennikus Sp. z o.o. Branża. IT, software. Okres realizacji. Lipiec 2015 - nadal. Rodzaj usługi:

Klient SmartMedia Sp. z o.o., Dziennikus Sp. z o.o. Branża. IT, software. Okres realizacji. Lipiec 2015 - nadal. Rodzaj usługi: Klient SmartMedia Sp. z o.o., Dziennikus Sp. z o.o. Branża IT, software Okres realizacji Lipiec 2015 - nadal Rodzaj usługi: Projekt i wdrożenie infrastruktury opartej o chmurę obliczeniową AWS, doradztwo,

Bardziej szczegółowo

Ulotka skrócona Moduł Analizy BI. Wersja: 2013.0.1

Ulotka skrócona Moduł Analizy BI. Wersja: 2013.0.1 Ulotka skrócona Moduł Analizy BI Wersja: 2013.0.1 Spis treści 1. Reinstalacja z poprzedniej wersji... 3 2. Raporty Wzorcowe... 5 2.1 Nowości... 5 2.2 Zmiany... 6 3. Ogólne... 6 3.1 Nowości... 6 3.2 Zmiany...

Bardziej szczegółowo

Rynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020

Rynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020 Rynek przetwarzania danych w chmurze w Polsce 2015 2 Język: polski, angielski Data publikacji: wrzesień 2015 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest obecna i przyszła wartość rynku przetwarzania

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

Firmowe media społecznościowe dla pracowników

Firmowe media społecznościowe dla pracowników Firmowe media społecznościowe dla pracowników Raport z badania Maciej Dymalski, Szymon Góralski Wrocław, 2012 ul. Więzienna 21c/8, 50-118 Wrocław, tel. 71 343 70 15, fax: 71 343 70 13, e-mail: biuro@rrcc.pl,

Bardziej szczegółowo

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR? Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR? 72% firm za bardzo dotkliwą uznało MAKSYMALNĄ MOŻLIWĄ KARĘ 4% rocznego obrotu.* 50% firm NIE DYSPONUJE NARZĘDZIAMI

Bardziej szczegółowo

Twoje lepsze i bezpieczniejsze IT. Z gwarancją dostępności wszystkich danych biznesowych, nawet po cyberataku.

Twoje lepsze i bezpieczniejsze IT. Z gwarancją dostępności wszystkich danych biznesowych, nawet po cyberataku. Twoja firma może używać narzędzi najbezpieczniejszych i najbezpieczniejszych rozwiązań. Możesz pracować w stabilnym i elastycznym środowisku IT bez inwestowania w sprzęt - płacisz za to, z czego korzystasz.

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce Na podstawie badania 500 firm

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce Na podstawie badania 500 firm Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2013 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele

Bardziej szczegółowo

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI RAPORT OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI Zespoły informatyków skupiają się na innych punktach końcowych, zaniedbując bezpieczeństwo drukarek firmowych Drukarki

Bardziej szczegółowo

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze 2016 CONSULTING DLA MŚP Badanie zapotrzebowania na usługi doradcze 1 O raporcie Wraz ze wzrostem świadomości polskich przedsiębiorców rośnie zapotrzebowanie na różnego rodzaju usługi doradcze. Jednakże

Bardziej szczegółowo

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU F-Secure Radar - zarządzanie lukami w zabezpieczeniach PRZECIWNICY NIE POTRZEBUJĄ WIELU LUK W ZABEZPIECZENIACH - WYSTARCZY JEDNA LUKI W ZABEZPIECZENIACH WCIĄŻ POZOSTAJĄ

Bardziej szczegółowo

Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data.

Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data. Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data. asseco.pl Klient. Klient jest jednym z wiodących w Polsce operatorów telekomunikacyjnych, obsługujących ponad 10 mln abonentów.

Bardziej szczegółowo

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end Cyberzagrożenia według polskich firm RAPORT DLACZEGO WARTO ZAPOZNAĆ SIĘ Z RAPORTEM? Większość dostępnych na rynku raportów dotyczących cyberbezpieczeństwa koncentruje się przede wszystkim na opiniach przedstawicieli

Bardziej szczegółowo

Katalog rozwiązań informatycznych dla firm produkcyjnych

Katalog rozwiązań informatycznych dla firm produkcyjnych Katalog rozwiązań informatycznych dla firm produkcyjnych www.streamsoft.pl Obserwować, poszukiwać, zmieniać produkcję w celu uzyskania największej efektywności. Jednym słowem być jak Taiichi Ohno, dyrektor

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

Automatyzacja procesu i zarządzanie zespołem

Automatyzacja procesu i zarządzanie zespołem Nowoczesne BOK Automatyzacja procesu i zarządzanie zespołem Wstęp: Automatyzacja w procesach obsługi klienta jest obecnie koniecznym elementem samej obsługi. Myślenie procesowe, związane z Business Process

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo