Bezpieczeństwo w pogoni za stanem idealnym

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo w pogoni za stanem idealnym"

Transkrypt

1 1 z :43 Bezpieczeństwo w pogoni za stanem idealnym Autor: Krzysztof Jakubik, Dodano: Sprzedaż systemów ochronnych to duże wyzwanie, ponieważ resellerzy na co dzień borykają się z coraz bardziej wyrafinowanymi zagrożeniami, stereotypami funkcjonującymi wśród klientów, a często też im samym brakuje wiedzy lub doświadczenia. Na szczęście producenci i dystrybutorzy deklarują pełne wsparcie, zachęcając jednocześnie do inwestowania w szkolenie własnych ekspertów ds. bezpieczeństwa. O istniejących dziś możliwościach ochrony systemów IT oraz współpracy producentów, dystrybutorów i resellerów z polskimi klientami w tym zakresie rozmawiali uczestnicy Okrągłego Stołu CRN Polska: Dariusz Wichniewicz, dyrektor Działu Rozwoju Usług Telekomunikacyjnych ATMAN, ATM, Marcin Żebrowski, kierownik projektów, Audytel, Mariusz Stawowski, dyrektor Działu Usług Profesjonalnych, Clico, Michał Ostrowski, dyrektor sprzedaży w Europie Wschodniej, FireEye, Bartosz Prauzner- Bechcicki, dyrektor ds. sprzedaży, Kaspersky Lab. Akceptować czy panikować? CRN Patrząc na statystyki przywoływane przez firmy oferujące rozwiązania ochronne, można dojść do wniosku, że jeżeli chodzi o bezpieczeństwo systemów IT, sytuacja jest tragiczna. Niemniej jednak, mimo paru głośnych incydentów, życie toczy si ędalej, banki wci ążzapewniaj ądostęp do rachunków przez Internet, a firmy nie wyobrażają sobie funkcjonowania bez baz danych zawierających często wrażliwe informacje. A może rzeczywiście jest tak źle, my zaś żyjemy w iluzorycznie bezpiecznym ś wiecie? Michał Ostrowski, FireEye Główny problem wynika z faktu, że nie wiemy, czego nie wiemy. Do świadomości opinii publicznej przez lata przedostawały się informacje o spektakularnych atakach hakerskich, bo ich zleceniodawcy lub wykonawcy się nie kryli, a często wręcz się nimi chwalili. Dzisiaj takie ataki są dokonywane po cichu. Niedawno opublikowaliśmy raport z 1265 audytów bezpieczeństwa przeprowadzonych u naszych klientów, które wykazały, że aż 97 proc. firm miało infekcje komputerów skutkujące przynajmniej jednym aktywnym połączeniem z zewnętrznym hakerskim serwerem Command & Control zarządzającym siecią botnetów. W ten sposób ich firmowe komputery najczęściej były połączone z Chinami lub Rosją. Oczywiście, nie oznacza to od razu sprowadzenia zagrożenia bezpośrednio na dane przedsiębiorstwo, jednak skala zjawiska i brak świadomości jego istnienia mówią same za siebie. Marcin Żebrowski, Audytel Świadomość zagrożeń związanych z bezpieczeństwem informacji oczywiście wzrasta, ale nadal powoli. Z moich obserwacji wynika, że jeśli już jakieś systemy ochronne są wdrażane, to dość chaotycznie, najczęściej w reakcji na problem, np. atak DDoS. Tymczasem wszystkie normy związane z zabezpieczeniem informacji, szczególnie ISO , mówią o tym, że sposób ochrony danych powinien wynikać z rozległej analizy ryzyka. Dopiero na tej podstawie należy pomyśleć o podatnościach i obszarach, w których trzeba zminimalizować ryzyko przez implementację odpowiednich zabezpieczeń. Mariusz Stawowski, Clico Trudno w globalnej skali oceniać poziom zabezpieczenia firm, bo zależy on od standardów i kultury bezpieczeństwa informacji przyjętych w poszczególnych branżach. Natomiast niestety widzimy, że przedsiębiorstwa bardzo mocno inwestują w zabezpieczenia techniczne, ale nie są to działania przemyślane. Kupowane są często zabezpieczenia, które nie odpowiadają aktualnym zagrożeniom. Wciąż jest też za mało zaangażowania w działania edukacyjne dla użytkowników, wzmacniające ich wiedzę o zagrożeniach dotyczących korzystania z systemów teleinformatycznych. Brakuje także właściwego motywowania pracowników ze strony kadry zarządzającej do bardziej roztropnego działania. A bez odpowiedniej świadomości użytkowników nie da się zapewnić bezpieczeństwa, nawet jeżeli zainwestuje się w najdroższe i najbardziej zaawansowane systemy ochronne. Bartosz Prauzner-Bechcicki, Kaspersky Lab Potwierdzam, że niestety to człowiek jest najsłabszym ogniwem. Można zabezpieczyć komputer lub urządzenie mobilne przed atakiem, stworzyć odpowiednie algorytmy czy politykę bezpieczeństwa. Jeśli jednak chodzi o użytkowników, czasami jedynym rozwiązaniem jest zastosowanie strategii deny by default, czyli całkowitego zakazu różnego typu działań i późniejsze otwieranie dostępu do poszczególnych zasobów tylko w przypadku uzasadnionego żądania. Dariusz Wichniewicz, ATM W przypadku operatora centrum danych ważne jest także fizyczne bezpieczeństwo

2 2 z :43 zarówno ochrona przed ingerencją z zewnątrz, jak też przed przerwami w pracy. Na szczęście nie odnotowaliśmy dotychczas prób fizycznego włamania do naszego centrum danych, ale obserwujemy rosnącą liczbę ataków typu DDoS na nasze zasoby. Świadomość użytkowników biznesowych rośnie w wyniku różnych zdarzeń ostatnich lat zablokowania rządowych serwerów na skutek awantury o ACTA, a także wpadek kilku banków i popularnego serwisu aukcyjnego. To były wydarzenia, których nie dało się zamieść pod dywan, więc dowiedzieli się o nich praktycznie wszyscy. Dzięki temu zaczęli się zastanawiać nad skutkami takiego ataku na nich. Gdzie postawić granice? CRN Czy przy tak dużej różnorodności zagrożeń można stwierdzić, że dana firma jest zabezpieczona w akceptowalnym stopniu? Wszyscy wiemy, że nie ma mowy o stuprocentowym bezpieczeństwie, ale jakiś punkt odniesienia trzeba przecież przyjąć Marcin Żebrowski, Audytel Jednym z najważniejszych aspektów, który zawsze należy sprawdzić, jest obecność w firmie wyznaczonej osoby odpowiedzialnej za sprawy związane z bezpieczeństwem danych. Niestety, najczęściej nie ma kogoś takiego, a odpowiedzialność zostaje rozmyta na administratorów sieci, serwerów lub dział finansowy. Czasami taką funkcję pełni sam szef przedsiębiorstwa. Natomiast zgodnie z najlepszymi praktykami w dużej firmie powinna być osoba pełniąca rolę CSO, czyli Chief Security Officer, która jest niezależna zarówno od dyrektora departamentu informatyki, jak i od innych decydentów w firmie, a raporty składa bezpośrednio zarządowi. Mariusz Stawowski, Clico Dzisiaj na podstawie audytu dość łatwo można ocenić, czy przedsiębiorstwo ma zewnętrzne luki w zabezpieczeniach, ale trudno stwierdzić, czy jest naprawdę dobrze zabezpieczone, bo zakres takiego audytu musiałby być bardzo szeroki. Najczęściej w Polsce i na świecie wykonuje się zewnętrzne testy penetracyjne, ale dla całościowej oceny bezpieczeństwa konieczny jest audyt o znacznie większym zakresie, którego koszt przekracza 100 tys. zł dla średniej wielkości firmy. Sprawdza on m.in., czy w przedsiębiorstwie jest komuś przypisany zakres odpowiedzialności za bezpieczeństwo, czy system zabezpieczeń jest powiązany z działalnością biznesową firmy i odpowiada aktualnym zagrożeniom, czy zachowanie i postawy pracowników pokazują ich dbałość o bezpieczeństwo, a także czy została dokonana właściwa klasyfikacja zasobów IT i czy w planowaniu polityki bezpieczeństwa ich ważność jest brana pod uwagę. Marcin Żebrowski, Audytel Ważne jest też sprawdzenie, czy firma ma sformalizowany program zarządzania bezpieczeństwem informacji, oparty chociażby na normie ISO Może on zawierać elementy wymienione w załączniku A do tej normy, w szczególności politykę bezpieczeństwa, deklarację stosowania zabezpieczeń, kwestie związane z ochroną danych osobowych, jeśli to dotyczy danego przedsiębiorstwa itd. Natomiast na użytkowników nie ma lepszego sposobu niż budowanie ich świadomości i wrażliwości na kwestie bezpieczeństwa, np. przez regularne szkolenia. Inaczej szybko doświadczymy ich kreatywności, np. w sytuacji zablokowania dostępu do stron internetowych skorzystają z połączenia komórkowego przez swój telefon czy tablet albo za pomocą takiego urządzenia stworzą lokalną, małą sieć bezprzewodową i podłączą się do niej z firmowego laptopa. Niby tylko na swoje potrzeby, jednak zrobią w ten sposób potężną lukę w całej infrastrukturze bezpieczeństwa, z której mogą skorzystać niepowołane osoby. Bartosz Prauzner-Bechcicki, Kaspersky Lab Dlatego w obronie przed tą kreatywnością umożliwiamy stworzenie polityki deny by default, ale łączymy ją z tworzeniem białej listy. Za pomocą zaszytej w oprogramowaniu naszej wiedzy eksperckiej wyręczamy użytkownika i pomagamy w podejmowaniu decyzji. Taka polityka może być istotna w wielu środowiskach, np. w elektrowniach, gdzie nie ma dostępu do Internetu, ale może nastąpić atak z wewnątrz. Tak się stało w przypadku wirusa Stuxnet, który dostał się do zamkniętej infrastruktury od wewnątrz i modyfikował ustawienia zaatakowanych urządzeń. Michał Ostrowski, FireEye Białe listy mogą sprawdzić się w ochronie infrastruktury krytycznej, ale nie znam zwykłej firmy, która zastosowałaby ten model ochrony na dużą skalę na swoich stacjach roboczych, bo jest to po prostu bardzo trudne, ze względu na różne wyjątki. A nawet jeśli to zrobimy, nie zablokujemy poczty elektronicznej, a dzisiaj można wykonać atak z poziomu Gmaila na dowolną stację i mieć 90 proc. pewności, że będzie skuteczny. Czy wciąż jest sens inwestowania w antywirusy?

3 3 z :43 CRN Często słychać głosy ekspertów, że klasyczne antywirusy są coraz mniej skuteczne i konieczne jest stosowanie bardziej zaawansowanych rozwiązań. Tymczasem użytkownicy chyba przestają rozumieć, jaka jest między tymi produktami różnica Mariusz Stawowski, Clico Faktycznie, obecnie standardowy antywirus, aktualizujący swoje bazy sygnatur, to już nie wszystko. Taki program musi umieć wykrywać zagrożenia dopiero co powstałe złośliwy kod, który dziś każdy może stworzyć powszechnie dostępnymi narzędziami, wykorzystywany do precyzyjnego atakowania konkretnych przedsiębiorstw. Ale problem dotyczy nie tylko antywirusów. Wiele firm nadal działa bardzo konserwatywnie i kupuje tradycyjne zabezpieczenia, które są nieskuteczne w przypadku współczesnych zagrożeń. Nie inwestują w takie rozwiązania, jak web application firewall, wierząc, że ich portale webowe wciąż mogą być chronione klasycznym IPS-em. Nie kupują zabezpieczeń baz danych, zakładając, że oprogramowanie to obroni się samo. Tymczasem mogę to powiedzieć z doświadczenia audytora bazy danych nawet renomowanych producentów są pierwszym i najłatwiejszym celem, jeśli chodzi o prosty dostęp do wrażliwych danych biznesowych firmy. Michał Ostrowski, FireEye Antywirusy wciąż są potrzebne, bo chronią przed zagrożeniami sygnaturowymi i wolumenowo odsiewają dużą część z nich oraz zwiększają poczucie bezpieczeństwa. Ale tak naprawdę największe zagrożenie są wolumenowo małe i niewiele o nich słychać. A tradycyjne rozwiązania ich nie wychwytują. Bartosz Prauzner-Bechcicki, Kaspersky Lab To dość trudny temat i rzeczywiście przekonanie użytkowników nie jest już taką prostą sprawą. Firmy tworzące oprogramowanie antywirusowenie tylko wykorzystują w nim klasyczne bazy sygnatur, ale dołączają wiele innych mechanizmów, z których najważniejsza jest analiza zachowania potencjalnie niebezpiecznego oprogramowania i unieszkodliwienie go. Tu jednak pojawia się kolejny problem, bo użytkownicy nie lubią, gdy nagle wyskakuje komunikat programu antywirusowego i każe im podejmować decyzję. Dlatego wciąż ważne jest budzenie świadomości wykonywanych działań. CRN Wynika z tego, że coraz więcej użytkowników musi polegać na swojej intuicji, bo wiedzy eksperckiej nie mają, a gdy antywirus prosi ich o podjęcie decyzji, coś muszą odpowiedzieć. A czy intuicja może być właściwym narzędziem do podejmowania takich decyzji? Marcin Żebrowski, Audytel Intuicja to doświadczenie przeniesione do podświadomości. Im więcej tego doświadczenia i wiedzy użytkowników, tym lepsze decyzje. Michał Ostrowski, FireEye Z intuicji i zdrowego rozsądku należy korzystać zawsze, nie tylko w kwestiach związanych z IT. Ale czy to nas przed czymś ochroni? Głównie przed głupimi błędami lub nierozważnym zachowaniem. Przy niektórych atakach intuicja nam nie pomoże, bo jeżeli wchodzimy na odwiedzaną codziennie stronę, a jej zawartość aktywna została nagle podmieniona na szkodliwą, to intuicja nas zawiedzie. Bartosz Prauzner-Bechcicki, Kaspersky Lab Podobnie jest z różnicą między klasycznym phishingiem, w przypadku którego w linki w ach klika tylko kilka procent odbiorców, a spear phishingiem, przygotowanym w ramach precyzyjnie skrojonej kampanii APT. W drugim przypadku komunikacja jest tak przygotowana, że atakujący ma niemal 100 proc. gwarancji przyciągnięcia uwagi atakowanego i wykonania przez niego niebezpiecznych działań. Dariusz Wichniewicz, ATM Internet utrudnia identyfikację atakującego, co zwiększa częstotliwość występowania masowych ataków. Ale pytaniem, które najczęściej zadają sobie atakujący, nie jest: czy można się gdzieś włamać?, lecz: czy warto się gdzieś włamać, a jeśli się uda, to jakie korzyści można w ten sposób osiągnąć?. Chmura szansa czy zagrożenie? CRN Chmura publiczna od samego początku kojarzona jest z bezpieczeństwem. Paradoksalnie na to zagadnienie wskazują zarówno jej zwolennicy, jak też przeciwnicy Mariusz Stawowski, Clico Na bezpieczeństwo chmury trzeba patrzeć, skupiając uwagę na trzech aspektach zgodności z prawem, zaufania do dostawcy usług i zabezpieczenia infrastruktury, z której świadczone są usługi. W odniesieniu do trzeciego obszaru warto zauważyć, że chmura jest zwykłym systemem teleinformatycznym i to, jak jest chroniona, zależy od jego właściciela, czyli usługodawcy. Teoretycznie można ją odpowiednio zabezpieczyć, ale klientom i resellerom trudno jest zweryfikować poziom tej ochrony. Dlatego pojawia się kwestia

4 4 z :43 zaufania do dostawcy oraz umowy, w której bierze on odpowiedzialność za bezpieczeństwo danych. Dariusz Wichniewicz, ATM Gdy w przedsiębiorstwie jest wdrażany projekt IT, często informatycy słyszą od zarządu pytanie, czy zrobili wszystko, aby firmowe dane były bezpieczne. Jeżeli zdecydowano o przechowywaniu dużej ilości ważnych dla biznesu danych w chmurze publicznej, to odpowiedź na takie pytanie powinna brzmieć nie. Chmura jest modelem łatwiejszym, bardziej atrakcyjnym, ekonomicznie prostszym do wdrożenia, ale np. nie oferuje możliwości łatwego samodzielnego wykonania backupu przechowywanych tam danych, a odpowiedzialność za ten proces przenosi na usługodawcę. CRN Faktem jest jednak, że dane trzymane na serwerach pod biurkiem prezesa są mniej bezpieczne Dariusz Wichniewicz, ATM Oczywiście, ale może się też zdarzyć, że firma operatora chmury zniknie w przyszłym tygodniu zbankrutuje lub wstrzyma działalność, bo jej komputery zostaną zagarnięte przez wymiar sprawiedliwości, żeby przez trzy miesiące sprawdzać, co na nich było. Tego typu wydarzenia miały miejsce. Trzeba jednak zdawać sobie sprawę, że usługi w chmurze publicznej będą dość szeroko obecne na rynku klienci postrzegają je jako bardzo atrakcyjny produkt, którego funkcje można od razu zaprezentować na żywo, bez dodatkowych prezentacji, a do tego model rozliczania jest preferowany przez dyrektorów finansowych. CRN Do chmury powoli trafiają także antywirusy Bartosz Prauzner-Bechcicki, Kaspersky Lab Jeśli mówimy o antywirusie, który działa wyłącznie w chmurze, a użytkownik musi mieć stałe połączenie z Internetem, to nie wydaje mi się, żeby było to idealne rozwiązanie, chociażby ze względu na problem zabezpieczenia infrastruktury niepodłączonej do Internetu. Natomiast z pewnością większość dostawców będzie wkrótce oferowała rozwiązania hybrydowe. Już teraz sygnatury, a także np. informacje o reputacji stron WWW, są pobierane z Internetu, a do chmury automatycznie będą trafiały też fragmenty podejrzanego kodu w celu przeprowadzenia dodatkowej weryfikacji, czy nie jest to np. atak dnia zerowego. Marcin Żebrowski, Audytel Początkowo do chmury trafiały głównie niszowe systemy, ale dziś także największe firmy na rynku zauważyły zalety tego modelu. Natomiast wciąż rozwiązania instalowane bezpośrednio u użytkowników mają większą funkcjonalność niż dostępne z chmury. Jednak z pewnością nastąpią tu zmiany ze względu na tempo rozwoju rynku i naciski na dyrektorów IT ze strony zarządów, by nie prowadzili pojedynczych inwestycji, lecz kupowali jak najwięcej rozwiązań rozliczanych w modelu abonamentowym. Już wkrótce dojdziemy do takiego punktu, że rozwiązania dostępne w chmurze funkcjonalnie najpierw zrównają się z instalowanymi w firmach, a następnie je jakościowo przewyższą, co biorąc pod uwagę także korzystniejszy model rozliczania spowoduje dość dużą rewolucję. Bartosz Prauzner-Bechcicki, Kaspersky Lab Warto też pamiętać, że zaoferowanie większości usług z chmury nie oznacza całkowitego uwolnienia się od sprzętu i aplikacji. Każdy użytkownik musi mieć bowiem urządzenie pełniące funkcję klienta. Trzeba więc je będzie również zabezpieczać, aby zrealizować założenia polityki bezpieczeństwa danego przedsiębiorstwa, np. blokować możliwość nagrywania niektórych danych w pamięci USB. Dlaczego sprzedaż systemów ochronnych jest taka trudna? CRN Nabycie wiedzy eksperckiej dotyczącej rozwiązań ochronnych stanowi obecnie nie lada wyzwanie i wymaga wielu lat doświadczenia. Dlatego resellerzy często rezygnują z możliwości sprzedaży zaawansowanych systemów bezpieczeństwa. Co z tym fantem zrobić? Michał Ostrowski, FireEye Jako producent mogę powiedzieć, że zależy nam, aby w kanale dystrybucyjnym byli ludzie doświadczeni, z wiedzą ekspercką. Dlatego przystąpienie do naszego programu partnerskiego wymaga zaawansowanych szkoleń. W przypadku mniejszych resellerów nie chodzi tylko o brak umiejętności, ale przede wszystkim o brak zasobów kadrowych, przez co nie mogą się wszystkim zająć. Takie firmy mają natomiast jedną podstawową zaletę znają dobrze infrastrukturę i każdy fragment sieci niektórych swoich klientów, bo współpracują z nimi od kilkunastu lat. To jest nie do przecenienia. Takim firmom producent powinien zapewnić zdobycie dodatkowej wiedzy bądź współpracy z innymi, bardziej zaawansowanymi partnerami, z gwarancją podziału zysku. Mariusz Stawowski, Clico Niestety, rozwiązania ochronne stają się coraz bardziej skomplikowane i choć producenci starają się jak najbardziej uprościć interfejs konfiguracyjny nie można ich wdrażać bez

5 5 z :43 odpowiednich kompetencji. Główna rola w zakresie wsparcia spada tutaj na dystrybutora, który odpowiada za rozwiązania danego producenta i zatrudnia inżynierów świadczących usługi pomocy technicznej, szkoli ich i przygotowuje szkolenia dla partnerów. Gdy pojawi się pierwszy projekt, realizowany jest zwykle wspólnie z danym integratorem. Byłoby też dobrze, aby dystrybutor posiadał równocześnie autoryzowane centrum edukacyjne i mógł przeszkolić zarówno klienta końcowego, jak i inżynierów integratora, biorących udział w projekcie. Marcin Żebrowski, Audytel Niestety, dla polskich klientów zdecydowanie za wysokie są też stawki za usługi profesjonalne i dlatego w naszym kraju, w przeciwieństwie do USA czy Europy Zachodniej, nie ma jeszcze kultury ich nabywania. Często spotykam się z takim podejściem: firma wydaje 10 mln zł na bardzo zaawansowany system zabezpieczający, ale rezygnuje z wydatku rzędu 100 tys. zł na profesjonalną usługę związaną z konfiguracją tego systemu lub testami penetracyjnymi, choć wiedzę ekspercką w tym zakresie ma na wyciągnięcie ręki. CRN Resellerzy często też skarżą się na problemy z wyborem firmy, która stałaby się ich strategicznym dostawcą w zakresie produktów bezpieczeństwa lub dostarczyła rozwiązania potrzebne do realizacji konkretnego projektu. Antywirusy czy firewalle mają podobne funkcje i czasem trudno znaleźć ich wyróżniki Mariusz Stawowski, Clico Także tutaj bardzo ważną rolę odgrywa dystrybutor jako ośrodek kompetencyjny świadczący usługi doradcze w zakresie doboru rozwiązań. Mamy w ofercie produkty dwóch lub więcej dostawców, które mogą rozwiązać dany problem klienta. Zawsze najpierw prosimy o wykonanie projektu na podstawie analizy zagrożeń i ryzyka oraz określenie, jakie funkcje musi spełniać system bezpieczeństwa. Taki projekt może wykonać klient, integrator lub my. Następnie sprawdzamy, które z dostępnych rozwiązań spełnia podane w nim wymagania. Jeżeli w grze nadal pozostają rozwiązania kilku dostawców, to sprawdzamy pozycję i udziały rynkowe danej firmy jeśli dostawca sprzedał niewiele rozwiązań, to są one słabiej przetestowane przez klientów, a więc rośnie ryzyko pewnych niedociągnięć. Wśród pozostałych kryteriów wyboru znajdują się też oczywiście: cena zakupu i wdrożenia, dostępność pomocy technicznej i szkoleń producenta w Polsce, których koszt będzie akceptowalny dla polskich klientów. Dariusz Wichniewicz, ATM Zawsze staramy się pokazać, czym się na rynku wyróżniamy. Metodą, która najlepiej się sprawdza, jest przyjdź i dotknij. Na klienta zawsze działa wycieczka po centrum danych, gdy może zobaczyć, w ilu miejscach stoją ochroniarze i w jaki sposób są przeprowadzane kontrole. Papier czy PowerPoint jest cierpliwy i przyjmie wszystkie argumenty, natomiast największe wrażenie pozostawia możliwość zobaczenia pół hektara akumulatorów i wielkich generatorów prądu, szeregu butli z gazem gaszącym lub całego dachu usianego potężnymi wentylatorami od klimatyzacji. Michał Ostrowski, FireEye Proof of concept to najbardziej popularny model sprzedaży w naszym przypadku i zawsze do niego zachęcamy resellerów i integratorów. Raport o zagrożeniach, o którym wspomniałem na początku, został przygotowany właśnie dzięki tej metodzie. W ten sposób uzyskujemy twarde dane, z którymi trudno dyskutować, a jednocześnie jest to świetne narzędzie sprzedażowe. Bartosz Prauzner-Bechcicki, Kaspersky Lab Warto też podkreślić, że reseller nie powinien obawiać się rozmowy z producentem czy dystrybutorem. Nie jest kompromitacją to, że czegoś nie wie. Ten rynek idzie tak szybko do przodu, że nie ma szans, by wiedzieć wszystko, po prostu trzeba pytać.

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: IV kwartał 2015 Format: pdf Cena od: 2400 Możesz mieć wpływ na zawartość

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

NASK. Firewall na platformie operatora telekomunikacyjnego

NASK. Firewall na platformie operatora telekomunikacyjnego NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Jak uniknąć utraty firmowych danych z tabletu?

Jak uniknąć utraty firmowych danych z tabletu? Warszawa, 29 lipca 2013 r. Jak uniknąć utraty firmowych danych z tabletu? Bezpieczeństwo to główna bariera dla wykorzystywania urządzeń mobilnych w biznesie. Konsekwencje utraty ważnych informacji mogą

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

usługi informatyczne dla firm

usługi informatyczne dla firm usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze 2016 CONSULTING DLA MŚP Badanie zapotrzebowania na usługi doradcze 1 O raporcie Wraz ze wzrostem świadomości polskich przedsiębiorców rośnie zapotrzebowanie na różnego rodzaju usługi doradcze. Jednakże

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

www.rescueit.pl www.rescuetree.pl

www.rescueit.pl www.rescuetree.pl O NAS RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną praktyką w branży IT. Oferujemy usługi informatyczne dla małych i średnich przedsiębiorstw na terenie Warszawy i okolic. Zajmujemy

Bardziej szczegółowo

Informacja ogólna. Krzysztof Miziński, Dyrektor Działu Doradztwa Logistycznego

Informacja ogólna. Krzysztof Miziński, Dyrektor Działu Doradztwa Logistycznego Informacja ogólna Krzysztof Miziński, Dyrektor Działu Doradztwa Logistycznego Audytel o firmie Wartości Misja NIEZALEŻNOŚĆ i NEUTRALNOŚĆ TECHNOLOGICZNA Audytel to niezależna firma doradcza, nie pośrednicząca

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end Cyberzagrożenia według polskich firm RAPORT DLACZEGO WARTO ZAPOZNAĆ SIĘ Z RAPORTEM? Większość dostępnych na rynku raportów dotyczących cyberbezpieczeństwa koncentruje się przede wszystkim na opiniach przedstawicieli

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: maj 2015 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

e-administracja: nowe technologie w służbie obywatelowi

e-administracja: nowe technologie w służbie obywatelowi e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI WWW.BATDOM.PL

POLITYKA PRYWATNOŚCI WWW.BATDOM.PL POLITYKA PRYWATNOŚCI WWW.BATDOM.PL Udostępnienie nam swoich danych osobowych, tak jak i udzielenie zgody na ich przetwarzanie są zupełnie dobrowolne. Wszystkie dane, które zostały lub zostaną nam przekazane,

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych

Bardziej szczegółowo

Dwie szkoły oceny 360 stopni. Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem

Dwie szkoły oceny 360 stopni. Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem Czy stosowanie tradycyjnego podejścia do metody 360 stopni jest jedynym rozwiązaniem? Poznaj dwa podejścia do przeprowadzania procesu oceny

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Ciesz się bezpieczeństwem made in Germany

Ciesz się bezpieczeństwem made in Germany Chroń swoje dane! Ciesz się bezpieczeństwem made in Germany Coś, co przekonuje. System bezpieczeństwa, na który czekasz. Zabezpieczenia muszą być przejrzyste i proste, a jednocześnie elastyczne. DriveLock

Bardziej szczegółowo

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy: Oferta firmy W swojej codziennej pracy pomagamy firmom w kompleksowej obsłudze informatycznej. Jesteśmy dynamicznym, młodym zespołem techników i informatyków. Nasza oferta oparta jest na sprawdzonych i

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013 Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia

Bardziej szczegółowo

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą

Bardziej szczegółowo

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie.

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. C A S E STUDY PROJEKT Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. Ogrom wyzwań, jaki nas spotyka w ramach pracy

Bardziej szczegółowo

ANALITYK BEZPIECZEŃSTWA IT

ANALITYK BEZPIECZEŃSTWA IT ANALITYK BEZPIECZEŃSTWA IT 1. TEMATYKA Bezpieczeństwo informacji jest jednym z najważniejszych elementów sukcesu w dzisiejszym świecie. Postępująca informatyzacja zarówno w życiu prywatnym jak i biznesowym

Bardziej szczegółowo

Agencje zatrudnienia wiele usług w jednym miejscu

Agencje zatrudnienia wiele usług w jednym miejscu Agencje zatrudnienia wiele usług w jednym miejscu Obecnie w Polsce funkcjonuje ponad 3800 agencji zatrudnienia, które działają w różnym obszarze usług i w różnym zasięgu geograficznym. Najwięcej dostawców

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach Grzegorz Bernatek Kierownik Projektów Analitycznych Audytel SA Partnerzy badania: Plan prezentacji

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland Consulting oferuje profesjonalne usługi z zakresu

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014. Na podstawie badania 800 firm z sektora MŚP

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014. Na podstawie badania 800 firm z sektora MŚP Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 2400 Sprawdź w raporcie Jakie są najpopularniejsze

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

8 Przygotowanie wdrożenia

8 Przygotowanie wdrożenia 1 Krok 8 Przygotowanie wdrożenia Wprowadzenie Przed rozpoczęciem wdrażania Miejskiego Programu Energetycznego administracja miejska powinna dokładnie przygotować kolejne kroki. Pierwszym jest powołanie

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych

Bardziej szczegółowo

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013 Wartość audytu wewnętrznego dla organizacji Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii

Bardziej szczegółowo

InteractiveVision. agencja interaktywna. www.interactivevison.pl tel.: +48 510 069 9 9 3

InteractiveVision. agencja interaktywna. www.interactivevison.pl tel.: +48 510 069 9 9 3 InteractiveVision agencja interaktywna www.interactivevison.pl tel.: +48 510 069 9 9 3 WWW Agencja InteractiveVision zajmuje się tworzeniem stron internetowych oraz ich zarządzaniem dla klientów indywidualnych

Bardziej szczegółowo

Bankowość elektroniczna w Centrum Usług Internetowych

Bankowość elektroniczna w Centrum Usług Internetowych I. Cel dokumentu Celem dokumentu jest przygotowanie ulotki informacyjnej, która pomoże Bankom edukować Klientów jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej. II. Bankowość elektroniczna

Bardziej szczegółowo

Informatyka w biznesie

Informatyka w biznesie Informatyka w biznesie WSB Toruń - Studia I stopnia Opis kierunku Dlaczego warto wybrać ten kierunek w WSB? Zdobędziesz interdyscyplinarne wykształcenie, na któreobecnie jest największe zapotrzebowanie

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu, miejsca i sposobu

Bardziej szczegółowo

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com Wprowadzenie Rynek telekomunikacji w Polsce Marcin Bieńkowski kontakt: marcin.w.bienkowski@gmail.com Rynek telekomunikacyjny w Polsce W 2014 r. łączna wartość polskiego rynku telekomunikacyjnego wyniosła

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS Audyty bezpieczeństwa dla samorządów i firm Gerard Frankowski, Zespół Bezpieczeństwa PCSS 1 Plan prezentacji Wprowadzenie Dlaczego korzystanie z infrastruktur teleinformatycznych jest niebezpieczne? Czy

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015 ! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...

Bardziej szczegółowo

Procesowa specyfikacja systemów IT

Procesowa specyfikacja systemów IT Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

ANALITYKA INTERNETOWA

ANALITYKA INTERNETOWA ANALITYKA INTERNETOWA Oferta cyklicznych analiz ruchu w witrynie www KILKA SŁÓW O NAS Zapraszamy do świata Yetiz Interactive, miejsca w którym kreacja, technika i marketing internetowy łączą się, aby dostarczyć

Bardziej szczegółowo

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Firmowe media społecznościowe dla pracowników

Firmowe media społecznościowe dla pracowników Firmowe media społecznościowe dla pracowników Raport z badania Maciej Dymalski, Szymon Góralski Wrocław, 2012 ul. Więzienna 21c/8, 50-118 Wrocław, tel. 71 343 70 15, fax: 71 343 70 13, e-mail: biuro@rrcc.pl,

Bardziej szczegółowo

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha Jak zorganizować bezpieczeństwo informacji w praktyce Miłosz Pacocha Jak zorganizować bezpieczeństwo informatyczne w praktyce 1. Co potrzebujemy aby w ogóle myśleć o zapewnieniu bezpieczeństwo? Dlaczego

Bardziej szczegółowo

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting

Bardziej szczegółowo

REUSPro SYSTEM MONITORUJĄCY ZUŻYTE MEDIA. REUS Polska Sp. z o.o. Naszą misją jest poprawianie. efektywności użytkowania energii

REUSPro SYSTEM MONITORUJĄCY ZUŻYTE MEDIA. REUS Polska Sp. z o.o. Naszą misją jest poprawianie. efektywności użytkowania energii REUSPro SYSTEM MONITORUJĄCY ZUŻYTE MEDIA REUS Polska Sp. z o.o. Naszą misją jest poprawianie efektywności użytkowania energii w obiektach naszych klientów poprzez zastosowanie ekonomicznie dochodowych

Bardziej szczegółowo

Globalny monitoring na rzecz środowiska i bezpieczeństwa (GMES) Anna Badurska 12 czerwca 2008

Globalny monitoring na rzecz środowiska i bezpieczeństwa (GMES) Anna Badurska 12 czerwca 2008 Globalny monitoring na rzecz środowiska i bezpieczeństwa (GMES) status wdrożenia w kontekście usług downstream i możliwych modeli biznesowych Anna Badurska 12 czerwca 2008 GMES = Global Monitoring for

Bardziej szczegółowo

SZKOLENIE. Utrzymanie i administracja Microsoft Exchange Server tel: ; fax: ;

SZKOLENIE. Utrzymanie i administracja Microsoft Exchange Server tel: ; fax: ; SZKOLENIE Utrzymanie i administracja Microsoft Exchange Server 2013 tel: +48 22 100-48-96; fax: +48 22 300-52-79; e-mail: biuro@akademiaasap.pl TRENERZY DORADCY TRENERZY i KONSULTANCI NASZA MISJA DOSTARCZENIE

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Standard HRD BP i jego konsekwencje dla sposobu definiowania projektów rozwojowych

Standard HRD BP i jego konsekwencje dla sposobu definiowania projektów rozwojowych Standard HRD BP i jego konsekwencje dla sposobu definiowania projektów rozwojowych Stowarzyszenie PSTD istnieje od 2005 roku i jest organizacją zrzeszającą profesjonalistów zajmujących się obszarem szkoleń.

Bardziej szczegółowo

Internet PR w praktyce Urszula Kandefer Łukasz Zawadowski Internet + PR = Internet PR Znaczenie Internetu do kreowania wizerunku Internet podstawowe źródło informacji Wzrost znaczenia internetu rozwój

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników.

Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników. Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników. Leszek Miś Head of IT Security Department lm@linuxpolska.pl Linux Polska Sp. z o.o. 1 Kreowanie świadomości Ochrona fizyczna Bezpieczny

Bardziej szczegółowo

Zarządzanie ryzykiem operacyjnym

Zarządzanie ryzykiem operacyjnym Zarządzanie ryzykiem operacyjnym Opis Obecnie w naszym kraju istnieje na rynku ogromna ilość różnego rodzaju instytucji finansowych oferujących klientom instytucjonalnym jak i osobom fizycznym szeroką

Bardziej szczegółowo

Jest wiele powodów, dla których nasi partnerzy instalują nasze systemy!

Jest wiele powodów, dla których nasi partnerzy instalują nasze systemy! Jest wiele powodów, dla których nasi partnerzy instalują nasze systemy! www.jablotron.com C-7INST0314PL0 Moi Drodzy, Firma Jablotron swój sukces zawdzięcza między innymi dobrej współpracy z instalatorami.

Bardziej szczegółowo