Bezpieczne informacje bezpieczna przyszłość Kluczowe obserwacje z wyników ankiety Globalny stan bezpieczeństwa informacji 2014

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczne informacje bezpieczna przyszłość Kluczowe obserwacje z wyników ankiety Globalny stan bezpieczeństwa informacji 2014"

Transkrypt

1 Bezpieczne informacje bezpieczna przyszłość Kluczowe obserwacje z wyników ankiety Globalny stan bezpieczeństwa informacji 2014 () Po raz pierwszy wyniki dla Polski! grudzień 2013 r.

2

3 Piotr Urban Partner Lider PwC Risk Assurance Rafał Jaczyński Lider PwC Cyber Security Szanowni Państwo, Bezpieczeństwo informacji i systemów powszechnie określane terminem cyberbezpieczeństwo jest coraz bardziej istotnym elementem działalności biznesowej. Przetwarzanie w chmurze, mobilność, internet rzeczy, sieci społecznościowe są znacznie częściej obecne w naszym życiu. Postanowiliśmy przyjrzeć się tym trendom w naszym dorocznym badaniu stanu bezpieczeństwa informacji na świecie, które PwC przeprowadza wspólnie z magazynami CIO i CSO. W tegorocznej edycji po raz pierwszy prezentujemy wyniki badania dotyczące polskiego rynku na tle rezultatów globalnych. Z przyjemnością oddajemy w Państwa ręce nasz raport. Zapraszamy do lektury i zachęcamy do kontaktu z naszymi ekspertami.

4

5 Spis treści Główne obserwacje 6 7 Dzisiejsze zagrożenia, wczorajsze strategie 11 Słaba obrona 14 Przygotowując się na nadchodzące zagrożenia 17 Największe przeszkody 20 Praktyki bezpieczeństwa Europa a Polska 21 Podsumowanie 22 Metodyka badań 23

6 Główne obserwacje W ostatnich latach zagrożenia dla bezpieczeństwa informacji zmieniły się i stały się bardziej powszechne niż kiedykolwiek wcześniej. W takiej sytuacji podejście do bezpieczeństwa, którego głównym celem tradycyjnie jest zaspokojenie wymagań regulacyjnych, nie jest już wystarczające. Co z tego wynika? Dzisiaj wiele organizacji nadal opiera się na przestarzałych strategiach bezpieczeństwa i prowadzi raczej nieskuteczną walkę z doskonale wyszkolonymi i zmotywowanymi przeciwnikami, którzy posługują się technologią jutra. Wyrafinowani intruzi z łatwością pokonują przestarzałe zabezpieczenia i przeprowadzają dynamiczne i precyzyjnie wymierzone ataki, które są bardzo trudne do wykrycia. Wielu z nich stosuje dobrze skonstruowane ataki phishingowe, adresowane do kierownictwa wysokiego szczebla. Co gorsza, powierzchnia możliwego ataku wzrosła, ponieważ partnerzy, dostawcy czy klienci coraz częściej współpracują i kontaktują się ze sobą głównie za pośrednictwem Internetu. Kwestia bezpieczeństwa teleinformatycznego staje się coraz bardziej złożona i stanowi ogromne wyzwanie. Powstaje nowa dyscyplina, w której niezbędne są nowatorskie technologie i procesy oraz umiejętności oparte na technikach wywiadowczych ze względu na wzrost skomplikowania coraz bardziej kluczowe staje się stałe wsparcie zarządów firm. Kluczową kwestią nowego podejścia jest świadomość nieuchronności ataku oraz tego, że nie da się chronić wszystkich danych na tak samo wysokim poziomie. Ankieta The Global State of Information Security Survey 2014 służy zbadaniu, jak współczesne organizacje radzą sobie z tymi nowymi zagrożeniami. Z globalnej edycji tegorocznej ankiety wynika, że menedżerowie kładą coraz większy nacisk na bezpieczeństwo. Podkreślają, że wydatki na poprawę bezpieczeństwa wzrosły i uważają, że znacząco udało im się zwiększyć bezpieczeństwo ich organizacji zarówno w zakresie technologii, jak i procesów. Jednak, podczas gdy firmy podniosły poprzeczkę w zakresie działań związanych z zapewnianiem bezpieczeństwa, hakerzy poczynili jeszcze większe postępy. Wyniki globalnej edycji tegorocznej ankiety wskazują, że liczba incydentów związanych z bezpieczeństwem wzrosła o 25% w porównaniu z rokiem poprzednim, a średnie straty finansowe z powodu jednego ataku zwiększyły się o ponad 18%. Ankieta ujawnia również, że wiele organizacji nie wdrożyło technologii, które mogłyby pomóc określić konkretne zagrożenia, zidentyfikować i ochronić kluczowe aktywa oraz ocenić zagrożenia w kontekście celów biznesowych. Dla wielu przedsiębiorstw bezpieczeństwo wciąż nie jest jednym z podstawowych elementów strategii biznesowej i nie stanowi wysokiego priorytetu dla zarządu ani znaczącej pozycji w budżecie. Niewiele organizacji utrzymało odpowiednie tempo, aby dotrzymać kroku wzrastającemu ryzyku, a coraz mniej z nich jest przygotowanych do zwalczania przyszłych zagrożeń. W nowym modelu bezpieczeństwa informacji i IT kluczem jest wiedza. Zdobądź ją. Komentarz do wyników badania polskiego Globalne badanie zostało uzupełnione o część polską na zaproszenie skierowane do klientów PwC Polska i czytelników magazynu THINKTANK odpowiedziało dodatkowo ponad 70 firm i organizacji działających w Polsce. Głównie reprezentowane wśród polskich respondentów branże to sektor finansowy (bankowość i ubezpieczenia), telekomunikacyjny, usług doradczych, wytwarzania oprogramowania oraz przemysł. W naszym badaniu wzięły udział firmy z Polski będące liderami w swoich branżach. Na tle podobnych organizacji na świecie polskie firmy wyróżniają się korzystnie szczególnie w tych obszarach, które wymagają zgodności z przepisami prawa w szczególności dotyczącego ochrony danych osobowych i własności intelektualnej. Jednocześnie wskaźniki mówiące o strategicznej roli cyberbezpieczeństwa jak pozycja w strukturze firmy czy wielkość budżetu, znacząco odbiegają in minus od najlepszych praktyk. Piotr Urban, Partner, Lider PwC Risk Assurance 6 Główne obserwacje

7 Technologie cyfrowe stały się powszechne i zmieniły środowisko biznesowe. Dzisiaj organizacje są ściślej połączone, zintegrowane i wzajemnie zależne. Wykorzystują technologię i wszechobecną łączność sieciową, aby współdzielić niespotykaną ilość informacji z klientami, dostawcami, usługodawcami, partnerami i pracownikami. Te rozwiązania pozwalają realizować zadania biznesowe z niespotykaną dotychczas efektywnością. Jednak nowy ekosystem także coraz częściej zagraża organizacjom są one skazane na łaskę potencjalnych atakujących, którzy mogą wykorzystać technologie i procesy, aby zakłócić czy nawet przerwać działalność przedsiębiorstwa. Z tego powodu zagrożenia dotyczące bezpieczeństwa stały się krytycznym ryzykiem biznesowym dla wszystkich organizacji z całego świata. Powszechnie spotykane jest tradycyjne, reaktywne podejście do bezpieczeństwa informacyjnego, które degraduje kwestie bezpieczeństwa do problemu wyłącznie działów IT, jest powszechnie spotykane. W dzisiejszych realiach taki sposób zarządzania cyberbezpieczeństwem okazuje się jednak nieefektywny i nieuzasadniony. Nowe oblicze zagrożeń bezpieczeństwa wymaga, aby organizacje traktowały zapewnianie bezpieczeństwa informacyjnego jako część korporacyjnej strategii zarządzania ryzykiem, gdyż incydenty cyberbezpieczeństwa mogą mieć krytyczny wpływ na działalność operacyjną przedsiębiorstwa. Zapytaliśmy naszych respondentów, jak realizują swoje cele związane z bezpieczeństwem oraz czy stosowane przez nich środki bezpieczeństwa są dopasowane do celów biznesowych organizacji. Wyniki polskiej ankiety wskazują, że większość osób jest przekonana o słuszności działań swoich organizacji związanych z wdrażaniem i realizacją praktyk bezpieczeństwa. Silne zaufanie do bieżących działań w zakresie bezpieczeństwa Uderzające jest to, że nawet w otoczeniu ciągle nasilających się ryzyk, menedżerowie pozostają praktycznie w 100% przekonani o możliwościach swoich organizacji w zakresie realizacji skutecznej polityki bezpieczeństwa informacyjnego. Ogólnie ponad 80% respondentów twierdzi, że działania ich organizacji w zakresie bezpieczeństwa informacji są skuteczne. Większy optymizm cechuje jednak kadrę zarządzającą, która bardzo wysoko ocenia skuteczność działań związanych z bezpieczeństwem. Wśród pracowników na niższych stanowiskach i bezpośrednio realizujących poszczególne projekty można natomiast zauważyć większy dystans i mniejsze przekonanie o skuteczności podejmowanych działań. Ponad 80% respondentów z Polski ocenia, że działania ich organizacji w zakresie bezpieczeństwa informacji są skuteczne. 7

8 Ponad 64% respondentów z Polski ocenia, że wydatki spółki na bezpieczeństwo są dobrze dostosowane do jej celów biznesowych. O pewności co do słuszności realizowanej strategii bezpieczeństwa może też świadczyć ocena skuteczności ponoszonych wydatków. Można zauważyć, że takie podejście do oceny realizowanej strategii nieco zmniejsza ogólny optymizm w polskich organizacjach. Ponad 64% polskich respondentów twierdzi, że wydatki spółki na bezpieczeństwo są dobrze dostosowane do jej celów biznesowych. Pojawiają się również sceptyczne głosy kadry kierowniczej, co sugeruje, że polityka budżetowania inicjatyw związanych z bezpieczeństwem informacyjnym nie zawsze jest odpowiednio realizowana. Jednak podobnie, jak w innych krajach, przekonanie polskich respondentów o skuteczności działań w zakresie bezpieczeństwa sugeruje, iż stanowią one przynajmniej w teorii integralną część realizowanej strategii biznesowej. Optymizm dominuje również w kwestii podejścia do bezpieczeństwa informacyjnego. Większość z respondentów jest skłonna podejmować proaktywne działania w celu zwalczania nowych zagrożeń. Tych, którzy zadeklarowali, że mają skuteczną strategię i aktywnie wcielają ją w życie, nazywamy przodownikami, ponieważ wykazują dwie główne cechy liderów. Tegoroczne wyniki wskazują, że około 40% respondentów określa siebie jako przodowników. To niewiele mniej niż wskazują wyniki globalnej wersji raportu (tam takie podejście zadeklarowało 50% pytanych). Prawie jedna czwarta mówi, że jest lepsza w opracowaniu odpowiedniej strategii niż we wdrożeniu jej w życie, w związku z czym kwalifikujemy ich do kategorii strategów. Natomiast ci, którzy deklarują, że są lepsi w rozwiązaniu problemu niż w opracowaniu skutecznej strategii tzw. taktycy stanowią około 20% pytanych. Ostatnia grupa, która nie realizuje skutecznej strategii i zazwyczaj działa reaktywnie, to strażacy (około 15% respondentów). Wykres 1: Która z poniższych kategorii najlepiej opisuje podejście organizacji do ochrony bezpieczeństwa informacji? Przodownicy Stratedzy Taktycy 42% Strażacy 23% Mamy skuteczną strategię i Mamy skuteczną aktywnie wcielamy ją w życie strategię i aktywnie wcielamy ją w życie 8 19% Lepiej nam wychodzi Jesteśmy lepsi opracowanie odpowiedniej w opracowaniu strategii niż wcielanie jej w odpowiedniej życie strategii niż we wdrożeniu jej w życie 15% Lepiej nam wychodzi Nie mamy skutecznej strategii i Jesteśmy lepsi Nie mamy skutecznej rozwiązywanie problemu niż zazwyczaj działamy reaktywnie w rozwiązywaniu problemu strategii i zazwyczaj określenie skutecznej strategii niż w opracowaniu działamy reaktywnie skutecznej strategii

9 Czy przodownicy są rzeczywiście liderami? Samoocena przeprowadzona w taki sposób pozostaje mimo wszystko dość subiektywna. Dlatego też dokładniej przeanalizowaliśmy nasze dane i stworzyliśmy odpowiednie kryteria, które określają prawdziwego lidera nie na podstawie samooceny, lecz podejmowanych przez niego działań i prezentowanych możliwości. Prawdziwy lider w organizacji musi zadeklarować, że: jego organizacja posiada ogólną strategię bezpieczeństwa, Na podstawie powyższych kryteriów stwierdziliśmy, że tylko 26% wszystkich respondentów z Polski kwalifikuje się jako prawdziwi liderzy. Działają oni głównie w dużych firmach, o przychodzie ponad 5 mld złotych, w następujących branżach: bankowość detaliczna lub doradztwo finansowe, telekomunikacja, przemysł wydobywczy. Wykres 2: Przodownicy a liderzy Dane światowe wskazują, że prawdziwi liderzy wykrywają więcej incydentów bezpieczeństwa, lepiej rozumieją, jakie typy incydentów wystąpiły w ich organizacjach oraz są w stanie określić ich źródło. Raportują również niższe straty finansowe, które są wynikiem zmaterializowania się potencjalnych zagrożeń. zatrudnia dyrektora ds. bezpieczeństwa informacji (CISO), który odpowiada za program bezpieczeństwa i raportuje co najmniej do członka zarządu lub najwyższego kierownictwa, dokonuje pomiarów i przeglądów skuteczności zasad i procedur bezpieczeństwa informacji w organizacji, 40% 26% wie dokładnie, jakiego rodzaju zdarzenia bezpieczeństwa wystąpiły w ostatnim roku. Przodownicy Category 1 Category Liderzy 2 9

10 Powód do niepokoju: nakłady są niskie Mimo że większość respondentów deklaruje duże zaangażowanie oraz wykazuje znaczny optymizm, to jednak budżet działań podejmowanych w związku z bezpieczeństwem informacji wciąż pozostaje na niskim poziomie. Nasze wyniki wskazują, że stanowi on jedynie 2,7% całego budżetu IT. Można więc stwierdzić, że chęć działania oraz rosnące zaangażowanie spotykają się ze znaczącymi ograniczeniami finansowymi. Dla porównania globalnie budżet bezpieczeństwa wynosi średnio 3,8% budżetu IT przy jednocześnie nieporównywalnie większej skali wydatków na technologie IT. Tylko 33% ocenia, że budżet na bezpieczeństwo informacyjne wzrośnie. 10 Jakie są jednak przyszłe oczekiwania? Większość respondentów nie spodziewa się znaczącej poprawy aktualnej sytuacji. Tylko 33% pytanych z Polski twierdzi, że budżet na bezpieczeństwo informacyjne wzrośnie w ciągu następnych 12 miesięcy. W tej kategorii pozostajemy w tyle za innymi rynkami, na których oczekuje się wzrostu wysokości nakładów na bezpieczeństwo informacyjne (51% odpowiedzi w ankiecie globalnej).

11 Dzisiejsze zagrożenia, wczorajsze strategie w porównaniu z rokiem poprzednim. Obecnie jest tylko kwestią Takie wyniki sugerują, że coraz większy czasu, czy dana firma stanie się szum medialny wokół kwestii ofiarą. Należy założyć, że Trudno zignorować falę doniesień na temat bezpieczeństwa teleinformatycznego jest w pełni uzasadniony niepokój przy tym incydent naruszenia coraz bardziej wyrafinowanych i często coraz bardziej skutecznych metod ataków, budzi fakt, że wzrost ten wydaje się nie bezpieczeństwa już nastąpił, dotyczyć polskich przedsiębiorstw. Biorąc które miały miejsce na świecie w ostatnim tylko jeszcze go nie wykryliśmy. roku. Ponieważ informacje te bardzo często pod uwagę, że według niezależnych badań 75% ataków wynika wyłącznie z samego Oznacza to, że zarządzanie są upubliczniane w oczekiwaniu na faktu istnienia luki w zabezpieczeniach, wzbudzenie sensacji, konieczna jest ich kryzysowe i bezpieczeństwo a nie atrakcyjności celu, rozbieżności w tym dokładna weryfikacja. zaczęły się przenikać i muszą zakresie mogą wynikać z niższej efektywności procesów i rozwiązań Wyniki globalnego badania wskazują, że być traktowane łącznie. związanych z wykrywaniem incydentów liczba incydentów związanych Rafał Jaczyński, Lider PwC Cyber bezpieczeństwa. z bezpieczeństwem wzrosła o ponad 25% Security Wykres 3: Średnia liczba incydentów związanych z bezpieczeństwem w ostatnich 12 miesiącach (w globalnym raporcie)

12 Zwiększenie liczby wykrywanych incydentów naruszenia bezpieczeństwa teleinformatycznego nie świadczy o nieskuteczności wdrożonych strategii zabezpieczeń wręcz przeciwnie dzięki nowym technologiom i procesom monitorowania organizacje mogą szybciej wykrywać zagrożenia i ataki hakerów. Patryk Gęborys, Menedżer PwC Cyber Security Tezę o słabszym przygotowaniu polskich firm do wykrywania i obsługi incydentów bezpieczeństwa potwierdzają wyniki pokazujące, ilu respondentów nie dysponuje wiedzą o liczbie incydentów bezpieczeństwa, które wystąpiły w danej organizacji. W Polsce udział ten wynosi 22%, o 4 punkty procentowe więcej niż globalny poziom odniesienia. Po przeanalizowaniu szczegółowych skutków incydentów związanych z bezpieczeństwem w Polsce można dojść do nowych wniosków. W niemal połowie przypadków incydenty te dotyczą marki lub reputacji. Wiąże się to z rodzajem informacji, które mogą być ujawnione. Zazwyczaj są to informacje dotyczące własności intelektualnej lub tożsamości klienta lub pracownika. Praktycznie Wzrost ryzyka nowych zagrożeń wraz ze wszyscy respondenci odpowiedzieli, że to wzrostem ilości współdzielonych danych właśnie te dane są w ich organizacjach biznesowych sprawia, że najczęstszym traktowane jako najważniejsze. Wydaje się skutkiem potencjalnych incydentów więc naturalne, że ochrona powinna bezpieczeństwa jest utrata lub kradzież skupiać się na tych danych, które stają się danych. W Polsce niemal połowa wszystkich najczęstszym celem ataków. Wyniki ankiety ataków kończy się wyciekiem lub jednak wskazują, że zastosowane środki niedostępnością pewnych informacji. bezpieczeństwa nie pozwalają na efektywne Analogicznie raport globalny także zwalczanie ryzyka ich kradzieży, a kradzież wskazuje, że wspomniane ryzyko staje się własności intelektualnej znajduje się coraz bardziej poważne utrata danych jest w czołówce skutków incydentów skutkiem 24% wszystkich incydentów, bezpieczeństwa. o 16% więcej niż w ubiegłym roku. Wykres 4: Skutki incydentów bezpieczeństwa w Polsce 40% 30% 20% 15% Category 1 Zagrożenie dla marki/reputacji Category 2 Kradzież miękkiej własności intelektualnej (np. procesów, wiedzy instytucjonalnej itp.) Category 3 Kradzież tożsamości (informacji o kliencie lub pracowniku) Category 4 Kradzież twardej własności intelektualnej (np. strategicznych planów przedsiębiorstwa, dokumentów dotyczących transakcji, itp.) 15% Category 5 Narażenie na ryzyko prawne/pozew 15% Category 6 Utrata lub uszkodzenie ewidencji wewnętrznej Respondenci mogli wskazać wiele odpowiedzi, wykres wskazuje odsetek respondentów, którzy wybrali daną odpowiedź. 12

13 Osoby z wewnątrz organizacji, osoby trzecie oraz hakerzy Jak co roku, zapytaliśmy naszych respondentów o przypuszczalne źródła incydentów bezpieczeństwa. Ponad połowa ankietowanych z Polski wskazała na osoby z wewnątrz organizacji pracowników lub dostawców. Uczestnicy globalnej edycji ankiety również wskazują, że dominującym źródłem incydentów są osoby z wewnątrz organizacji i zaufani partnerzy. Wyniki globalnego badania GISS warto zestawić z niezależnymi raportami przygotowanymi w oparciu o rzeczywiste dane z analizowanych incydentów: według Verizon 2013 Data Breach Investigations Report źródłem znakomitej większości (92%) incydentów były osoby trzecie, a większość (52%) była związana z włamaniami do systemów informatycznych. To porównanie wymaga komentarza. Dotychczas nienaruszalnym dogmatem zarządzania bezpieczeństwem było twierdzenie, że większość incydentów jest powodowana przez pracowników. Sądzimy, że pora już odłożyć to założenie do lamusa i podkreślić, że pracownicy i współpracownicy firm coraz rzadziej stają się inicjatorami nadużyć coraz częściej natomiast są świadomymi lub nieświadomymi współpracownikami przestępców. Zmiana podejścia nie oznacza bynajmniej powrotu do koncepcji budowy muru na granicy ze światem zewnętrznym; oznacza, że pracownicy oraz zasoby informatyczne bezpośrednio przez nich wykorzystywane (komputery, systemy i sieci biurowe, usługi internetowe) są tak naprawdę kolejnym frontem, który powinny uwzględniać firmowe linie obronne. Wykres 5: Przypuszczalne źródła incydentów Koszty i stopień skomplikowania procedur reagowania na incydenty rosną. Dotyczy to przeprowadzenia dochodzenia, zrozumienia ryzyk biznesowych, opanowania incydentów i poinformowania partnerów, a także ewentualnego postępowania sądowego. Dodatkowo wzrasta koszt działań naprawczych, trzeba bowiem analizować coraz większą liczbę aktów w ramach różnych obszarów jurysdykcji, a kontrole bezpieczeństwa nie dotrzymują tempa ciągle zmieniającemu się środowisku i zagrożeniom. Osoby z wewnątrz organizacji Aktualni pracownicy Category 1 50% Byli pracownicy Category 2 25% Zaufani partnerzy Aktualni dostawcy usług/konsultanci/ Category 3 wykonawcy 15% Klienci Category 4 Byli dostawcy usług/konsultanci/ Category 5 wykonawcy Brokerzy informacji Category 6 10% 5% 3% Osoby trzecie Category 7 Hakerzy 25% Category 8 Konkurenci 10% 9 Przestępczość Category zorganizowana 10% Aktywiści/organizacje aktywistów/ Category 10 aktywiści-hakerzy 5% Respondenci mogli wskazać wiele odpowiedzi, wykres wskazuje odsetek respondentów, którzy wybrali daną odpowiedź. 13

14 Słaba obrona Jedną z przyczyn, dla których organizacje nie posiadają Aby poradzić sobie z aktualnymi efektywnych planów w zakresie zagrożeniami, organizacje powinny zrozumieć otoczenie w tym podatności na zagrożeń wewnętrznych, czy ataki, którym należy zapobiec, oraz też wynikających z pewnych nowe zagrożenia. Działania i inwestycje klas partnerów (dostawcy, należy realizować zgodnie z najlepszą dostępną wiedzą i dostosowywać do itp.), jest zbyt daleko idące biznesowego otoczenia organizacji. zaufanie do sieci wewnętrznej. W biznesie trzeba zrozumieć, Dla wielu oznacza to zdecydowaną zmianę w procesie myślenia i planowania. Nie jest że zaufanie nie powinno być więc zaskakujące, że wielu respondentów automatycznym założeniem. przyznaje, iż w ich organizacjach nie wdraża się technologii i procesów, które zapewniają przegląd i analizę możliwych ryzyk i zagrożeń. Na przykład 55% pytanych w Polsce nie wdraża mechanizmów profilowania i monitorowania zachowań, 42% respondentów nie ma natomiast planów wykorzystywania systemów monitorowania i zarządzania zdarzeniami (SIEM). Narzędzia do zarządzania aktywami, które są najważniejszym elementem strategii ochrony danych w organizacji, nie zostały ujęte w planach inwestycyjnych 41% respondentów. Z drugiej strony warto jednak wspomnieć, że respondenci w Polsce dość często stosują narzędzia zapobiegające utracie danych (DLP) oraz systemy wykrywania i zapobiegania włamaniom (IPS) tak wskazało odpowiednio 57% i 60% pytanych. 14 Dane w organizacjach są coraz częściej rozproszone i współdzielone pomiędzy wielu partnerów, dostawców, zleceniobiorców oraz klientów. Niezwykle ważną kwestią staje się ochrona tych danych oraz zrozumienie potencjalnego ryzyka związanego z ich współdzieleniem. Co więcej, organizacje powinny być pewne, że trzecie strony spełniają wymagania dotyczące ochrony prywatności danych. Respondenci w Polsce deklarują, że w większości przypadków (74%) wymagają, aby podmioty zewnętrzne (w tym zewnętrzni usługodawcy w ramach outsourcingu) przestrzegały firmowej polityki bezpieczeństwa. Podczas gdy ponad połowa (54%) prowadzi spis wszystkich podmiotów zewnętrznych, które mają do czynienia z danymi osobowymi pracowników i klientów, to tylko 34% deklaruje, że regularnie przeprowadza odpowiednie audyty, aby mieć pewność, że osoby trzecie zdołają zapewnić ochronę takich informacji. Jak już wspomnieliśmy, podwyższone ryzyko i rosnące zagrożenia wymagają, aby w organizacji uświadamiano sobie, że w dzisiejszych czasach ochrona wszystkich informacji na takim samym priorytetowym poziomie nie jest już realna ani nawet możliwa. W nowym modelu bezpieczeństwa biznes powinien zidentyfikować i przypisać odpowiednie znaczenie tym zbiorom informacji, które są najważniejsze dla działania organizacji.

15 Kluczowym ryzykiem w zakresie prywatności danych jest silny wzrost użycia urządzeń mobilnych takich jak smartfony czy tablety, a także stosowanie polityki bring your own device (BYOD) w organizacjach. Podczas, gdy skala wykorzystania urządzeń mobilnych do współdzielenia i przesyłania danych jest coraz większa, proces wdrożenia nowych mechanizmów bezpieczeństwa urządzeń mobilnych jest zdecydowanie opóźniony, co szczególnie widać po globalnych wynikach ankiety. W Polsce organizacje dość chętnie stosują mechanizmy ochrony urządzeń mobilnych. Nadal jednak mniej niż połowa z nich wdrożyła mechanizmy umożliwiające zdalne zarządzanie urządzeniami mobilnymi (MDM), które są kluczowym narzędziem do zautomatyzowanego zarządzania zbiorem służbowych smartfonów. Wykres 6: Inicjatywy dotyczące urządzeń mobilnych 63% Urządzenia mobilne powszechnie pojawiają się w firmowych sieciach, a użytkownicy coraz częściej domagają się ułatwienia im dostępu do firmowych zasobów. Działy IT i bezpieczeństwa informacji muszą znaleźć balans między oczekiwaniami biznesu a wymaganiami regulacyjnymi i ochrony informacji. 59% 48% 35% 39% 44% 37% 44% 42% 30% 19% 7% Klasyfikacja wartości Zakaz używania lub Mocne Zakaz używania biznesowej dostępu do siecilub z uwierzytelnianie na własnych dostępu do sieci urządzeń urządzeniach z użytkownika własnych urządzeń w użytkownika miejscu pracy w miejscu pracy Oprogramowanie do Ochrona firmowej Strategia Korzystanie z Oprogramowanie Ochrona firmowej Strategia Korzystanie zarządzania do poczty elektronicznej bezpieczeństwa mechanizmów zarządzania poczty elektronicznej bezpieczeństwa urządzeniami i kalendarzy na urządzeń mobilnych z mechanizmów kontroli urządzeniami i kalendarzy na urządzeń mobilnych kontroli mobilnymi (MDM) urządzeniach geolokalizacji mobilnymi (MDM) urządzeniach geolokalizacji własnych firmowych pracownika i i prywatnych użytkownika Polska Świat Respondenci mogli wskazać wiele odpowiedzi, wykres wskazuje odsetek respondentów, którzy wybrali daną odpowiedź. 15

16 Tylko 17% respondentów ocenia, że wdrożyli polityki dotyczące stosowania usług w chmurze. 16 Chmury obliczeniowe są w powszechnym użyciu już od ponad dekady i stają się jednym z głównych elementów infrastruktury serwerowo-usługowej organizacji. Prawie połowa (48%) respondentów z Polski odpowiedziała, że w ich organizacji wykorzystuje się tę technologię. Wśród tych osób 33% stwierdziło, że bezpieczeństwo poprawiło się dzięki przejściu na taki model dostawy usług. Pojawiły się też jednak nowe wątpliwości 25% pytanych nie ma pewności, czy w takim środowisku możliwe jest odzyskanie danych. Taka sama część respondentów ma wątpliwości co do kontroli uprzywilejowanego dostępu na stronie internetowej dostawcy usług. Mimo wszystko zaskakujące jest to, że niewiele organizacji korzystających z usług chmury obliczeniowej stosuje odpowiednią politykę prywatności deklaruje to tylko 17% respondentów. Zagrożenia typu APT (ang. Advanced Persistent Threats) cieszą się zdecydowanie większą uwagą mediów. Ogólny trend wskazuje, że w przyszłości mogą one stanowić dużą część wszystkich zagrożeń. Hakerzy są coraz częściej wskazywani jako potencjalne źródło ataków, dlatego niepokojące wydaje się to, iż tylko 30% pytanych w Polsce wdrożyło zabezpieczenia przeciwko takim zagrożeniom. Dla porównania ponad połowa respondentów ankiety w ujęciu globalnym twierdzi, że stosuje już odpowiednie środki zaradcze.

17 Przygotowując się na nadchodzące zagrożenia Liderzy dopasowują bezpieczeństwo do specyficznych potrzeb biznesowych, ustalają standardy dla zewnętrznych partnerów oraz zarządzają Dzisiaj potencjalni atakujący wciąż doskonalą swoje umiejętności i możliwości, bezpieczeństwem już od samych jego podstaw. Na przykład aż w 83% dzięki którym mogą wykorzystać coraz więcej wykrytych podatności. Zapobieganie przypadkach, organizacje liderów w Polsce zatrudniają członka zarządu, który aktywnie tym zagrożeniom będzie wymagało od dba o przekazywanie informacji na temat organizacji odpowiedniego podejścia, w tym dopasowania działań i realizowanych znaczenia bezpieczeństwa informacji dla całej organizacji. Ponadto 67% z nich inwestycji oraz wsparcia ich najlepszą dostępną wiedzą użyteczną w otaczającym zadeklarowało, że tworzą ogólnofirmowy zespół, który regularnie spotyka się w celu ich środowisku biznesowym. koordynacji i komunikowania kwestii Tegoroczny raport wskazuje, że organizacje, bezpieczeństwa informacyjnego. które posiadają cechy lidera, częściej Polityki bezpieczeństwa i wsparcie implementują odpowiednie polityki, na mocy których bezpieczeństwo jest włączane kierownictwa to dopiero początek. Miarą prawdziwych intencji może być to, czy do podstawowych celów biznesowych całej przedsiębiorstwa wdrożyły odpowiednie organizacji, a nie tylko pionu IT. technologie, które pozwolą zrealizować te polityki. Zaangażowanie w bezpieczeństwo wyższego kierownictwa i zarządu zapewnia implementację spójnego programu bezpieczeństwa. Wykres 7: Aktualne polityki i środki bezpieczeństwa w polskich organizacjach 67% 75% 83% 81% 83% 78% 83% 83% 58% 38% Ogólnofirmowy zespół Scentralizowane procesy Ogólnofirmowy zespół, który regularnie spotyka się w celu koordynacji i komunikowania kwestii bezpieczeństwa informacyjnego Scentralizowane procesy zarządzania bezpieczeństwem informacji Strategia Strategia bezpieczeństwa bezpieczeństwa informacji dostosowana do specyficznych potrzeb działalności Wszyscy Ustalone minimalne Ustalone minimalne wymogi/standardy bezpieczeństwa dla partnerów zewnętrznych /klientów/dostawców towarów lub usług W organizacji W organizacji jest członek zarządu, który aktywnie dba o przekazywanie informacji na temat znaczenia bezpieczeństwa informacji dla całej organizacji Liderzy Respondenci mogli wskazać wiele odpowiedzi, wykres wskazuje odsetek respondentów, którzy wybrali daną odpowiedź. 17

18 Liderzy zdecydowanie częściej wdrażają narzędzia, dzięki którym mogą analizować podejrzane zdarzenia w czasie rzeczywistym. Na przykład 83% liderów wskazuje, że implementują oni w swoich organizacjach technologie z zakresu monitorowania i zarządzania zdarzeniami (SIEM). Podobna liczba respondentów sklasyfikowanych jako liderzy wskazała, że w ich organizacjach wykorzystuje się narzędzia korelacji zdarzeń dotyczących bezpieczeństwa, przedstawiające ogólny obraz analizy na podstawie danych z wielu źródeł (m.in. skanery podatności czy wykrywania włamań). Narzędzia do skanowania systemów pod kątem luk bezpieczeństwa i podatności są dość często wykorzystywane przez wszystkich respondentów ogółem 67% wskazuje, że posiada takie oprogramowanie. Podczas gdy skupiamy się na działaniach realizowanych przez liderów, musimy pamiętać, że wymienione technologie są bardzo istotnymi elementami dzisiejszych mechanizmów zabezpieczeń i wszystkie organizacje powinny rozważyć ich wprowadzenie. Innym przykładem jest realizacja programu podnoszenia świadomości. Ponad 56% wszystkich badanych wskazało, że prowadzi Mechanizmy bezpieczeństwa, które są priorytetem na najbliższe 12 miesięcy: monitorowanie nieuprawnionego dostępu lub użycia, szyfrowanie smartfonów (np. iphone, BlackBerry, urządzenia z systemem Android), strategia bezpieczeństwa dotycząca korzystania przez pracowników z własnych urządzeń na terenie przedsiębiorstwa, strategia bezpieczeństwa mediów społecznościowych, szkolenia w tym zakresie. Ponieważ coraz więcej ataków dotyczy pracowników (m.in. przy wykorzystaniu socjotechniki), wszystkie organizacje powinny prowadzić taki program, aby uchronić się przed najbardziej podstawowymi zagrożeniami. Aby ocenić priorytety respondentów z Polski w zakresie przygotowań do nowych zagrożeń w przyszłości, przygotowaliśmy listę najważniejszych elementów bezpieczeństwa na najbliższe 12 miesięcy. Część przygotowań dotyczy urządzeń mobilnych, a w szczególności szyfrowania ich zawartości oraz wprowadzenie odpowiednich procedur i standardów bezpieczeństwa. Organizacje planują również wprowadzenie regulacji związanych z mediami społecznościowymi oraz dotyczących korzystania przez pracowników z własnych urządzeń na terenie przedsiębiorstwa. Priorytetem pozostaje również realizacja nowych strategii w zakresie monitorowania i wykrywania incydentów bezpieczeństwa. procedury reagowania na incydenty, także w zakresie zgłaszania przypadków naruszenia zasad do podmiotów zewnętrznych, które mają do czynienia z danymi oraz W obliczu nowych zagrożeń, za przejaw obsługą takich zgłoszeń, dobrych praktyk uznajemy wprowadzenie profilowanie i monitorowanie zachowań, programu szkoleń z zakresu wiedzy o bezpieczeństwie oraz program szkoleń z zakresu wiedzy o bezpieczeństwie, ocenę ryzyka w odniesieniu do zagrożeń przeprowadzanie oceny ryzyka w odniesieniu do wewnętrznych i zewnętrznych dotyczących danych osobowych. Nasze zagrożeń dla prywatności, poufności oraz integralności ewidencji papierowej analizy wskazują, że te obszary aktualnie i elektronicznej zawierającej dane osobowe (np. przez audyt wewnętrzny), mogą stanowić istotną lukę w strategii bezpieczeństwa organizacji, dlatego standardy/procedury dotyczące bezpieczeństwa urządzeń przenośnych, podjęcie odpowiednich inicjatyw może strategia bezpieczeństwa chmury obliczeniowej, w znacznym stopniu zmniejszyć poziom systemy wykrywania i zapobiegania włamaniom (IPS), ryzyka przy jednoczesnym wzroście świadomości istnienia potencjalnych wykrywanie złośliwego oprogramowania w urządzeniach mobilnych. zagrożeń. 18

19 W ostatnim roku wymiana informacji na temat zagrożeń nawet pomiędzy konkurentami stała się bardzo silną bronią przeciwko potencjalnym atakom. Wierzymy, że współpraca umożliwi organizacjom szybsze dostosowanie się do zmian rynkowych. Zgodnie z wynikami 5 edycji ankiety Annual Digital IQ Survey, przeprowadzanej również przez PwC, firmy, których najwyżsi przedstawiciele ze sobą współpracują, często osiągają lepsze wyniki. Zainteresowaliśmy się, jaka część polskich respondentów, z których wielu działa w silnie konkurencyjnym otoczeniu, decyduje się współpracować, aby poprawiać zabezpieczenia i wymieniać się informacjami o zagrożeniach. Okazało się, że wiele organizacji uważa taką współpracę za korzystną: 52% pytanych stwierdziło, że oficjalnie współpracuje z innymi podmiotami w branży (w tym z konkurencją) na rzecz poprawy bezpieczeństwa i ograniczenia ryzyka w przyszłości, wśród zidentyfikowanych już wcześniej liderów udział ten wynosi 83%. Pod tym względem wyniki uzyskane w Polsce są niemal identyczne jak w raporcie globalnym. Oczywiście warto pamiętać, że wyniki dotyczą firm, które zdecydowały się wziąć udział w badaniu po uwzględnieniu znacząco mniejszej popularności tego rodzaju badań wśród rodzimych przedsiębiorstw uzasadnione jest stwierdzenie, że skłonność do współpracy i wymiany informacji o zagrożeniach pozostaje w Polsce na poziomie znacząco odbiegającym od najlepszych światowych praktyk. Wśród 36% pytanych, którzy nie zadeklarowali współpracy z innymi podmiotami, podstawowym powodem, dla którego rezygnują oni z takiej formy wsparcia, jest brak pewności, czy taka współpraca mogłaby przynieść jakieś bezpośrednie korzyści. W organizacjach często uważa się, że konkurencja nie jest wcale bardziej zaawansowana w tematyce bezpieczeństwa (33% pytanych). Należy jednak pamiętać, że już samo zetknięcie się z różnymi formami zagrożeń może stanowić podstawę do wymiany doświadczeń. Pozostałe powody wskazują raczej na bezpośredni brak zaufania do konkurencji i obawę, że uzyskane informacje mogłyby być wykorzystane przeciwko inicjatorom takich przedsięwzięć. Wykres 8: Dlaczego firmy nie współpracują z konkurencją w celu poprawy bezpieczeństwa? Nie sądzimy, by którykolwiek z konkurentów był Nie sądzimy znacząco bardziej zaawansowany od pozostałych 33% Nie chcemy zwracać uwagi na nasze potencjalne Nie chcemy słabości/podatności na zagrożenia 22% Obawiamy się, że konkurencja mogłaby wykorzystać obawiamy się takie informacje przeciwko nam 22% Uważamy, że większe organizacje, dysponujące uważamy większymi środkami finansowymi, wykorzystałyby taką współpracę dla własnej korzyści 11% Respondenci mogli wskazać wiele odpowiedzi, wykres wskazuje odsetek respondentów, którzy wybrali daną odpowiedź. 19

20 Brak przejrzystości, jeśli chodzi o potencjalne przeszkody wskazuje, że przedstawiciele biznesu nie zaangażowali się wystarczająco w rozmowy dotyczące bezpieczeństwa. Budowanie kultury bezpieczeństwa wymaga pełnego wsparcia najwyższych zarządzających, w tym CEO i zarządu. To musi być nieustająca i żywa dyskusja. Największe przeszkody Większość osób, które zajmują się bezpieczeństwem w organizacji, zgadza się, że należy podjąć nowe działania, które mogłyby polepszyć bezpieczeństwo informacyjne. Istnieje jednak wiele przeszkód ograniczających efektywność wdrożenia nowych mechanizmów bezpieczeństwa. Zapytaliśmy polskich respondentów, które z nich stanowią największą przeszkodę i okazało się, że potencjalne problemy wynikają z wielu różnych obszarów działalności przedsiębiorstwa. Wśród pytanych panuje przekonanie, że osoby z wewnątrz organizacji nie posiadają wystarczająco specjalistycznej wiedzy, aby skutecznie wdrażać nowe praktyki bezpieczeństwa. Dla porównania w globalnej edycja ankiety przeszkoda ta znajduje się dopiero na piątym miejscu. To sugeruje, że w polskich organizacjach może brakować skutecznych programów szkoleń czy certyfikacji. Problem z pozyskaniem funduszy na inicjatywy związane z bezpieczeństwem jest równie poważny. Potwierdza się więc nasz wcześniejszy wniosek, że budżet na bezpieczeństwo jest zbyt mały w porównaniu z ogólnymi nakładami na IT w polskich organizacjach. Pozostali respondenci wskazują również brak odpowiedniej wizji, zgodnie z którą można by określić wpływ przyszłych potrzeb przedsiębiorstwa na strategię rozwoju bezpieczeństwa informacyjnego lub nawet brak samej strategii. Interesujące wydaje się również to, że część z ankietowanych wskazała postawę wyższego kierownictwa jako potencjalną Wykres 9: Największe przeszkody utrudniające poprawę ogólnej efektywności przeszkodę w realizacji skutecznej strategicznej pionu bezpieczeństwa w organizacji strategii bezpieczeństwa. Z globalnego raportu wyłania się ciekawe zjawisko Brak lub niedobór specjalistycznej wiedzy technicznej wewnątrz Brak lub niedobór 42% wynikające z korelacji odpowiedzi organizacji respondentów i zajmowanych przez nich Niewystarczające nakłady Niewystarczające nakłady inwestycyjne 42% stanowisk. Dyrektorzy naczelni (CEO) wskazali swoją postawę jako podstawową Brak przekładalnej na działania wizji lub wiedzy o tym, jak przyszłe Brak przekładalnej 38% przeszkodę realizacji skutecznego planu potrzeby przedsiębiorstwa wpływają na bezpieczeństwo informacji poprawy efektywności strategicznej pionu Niewystarczające Niewystarczające nakłady operacyjne 35% bezpieczeństwa. Dyrektorzy finansowi (CFO) również obwiniają dyrektorów Słabo zintegrowane lub nadmiernie skomplikowane systemy Slabo 27% informatyczne i informacyjne naczelnych. Natomiast CISO, a więc osoby bezpośrednio odpowiedzialne za Brak skutecznej strategii bezpieczeństwa informacji Brak skutecznej 23% bezpieczeństwo w organizacji, wskazują Kierownictwo: członek zarządu/dyrektor ds. informatyki (CIO) lub niewystarczające nakłady inwestycyjne oraz Kierownictwo 15% odpowiednik brak lub niedobór specjalistycznej wiedzy Kierownictwo: dyrektor naczelny (CEO), prezes, zarząd lub ich technicznej wewnątrz organizacji. Dla Kierownictwo: dyrektor 12% odpowiednik dyrektorów ds. informatyki (CIO) Kierownictwo: członek zarządu/dyrektor bezpieczeństwa Kierownictwo:ds. członek zarządu 8% przeszkodą jest brak strategii i wizji oraz informacji (CISO)/bezpieczeństwa (CSO) lub ich odpowiednik sama kadra zarządzająca przede wszystkim dyrektor naczelny i część zarządu Respondenci mogli wskazać wiele odpowiedzi, wykres wskazuje odsetek respondentów, związana bezpośrednio z bezpieczeństwem. którzy wybrali daną odpowiedź. 20

21 Praktyki bezpieczeństwa Europa a Polska Wyniki raportu globalnego wskazują, że inwestycje w bezpieczeństwo informacyjne w Europie spadły o około 3% w porównaniu z rokiem poprzednim, a tempo wdrażania nowych technik zabezpieczeń jest również opóźnione w stosunku do reszty świata. W Polsce tylko 33% przedstawicieli organizacji deklaruje, że budżet na bezpieczeństwo IT wzrośnie, w porównaniu z 46% wśród respondentów z całej Europy. Wskazuje to na istotne pogorszenie perspektyw rozwoju pionów bezpieczeństwa w polskich organizacjach, a co za tym idzie zwiększone ryzyko wzrostu liczby ataków. Polska nie dotrzymuje również kroku Europie, jeśli chodzi o strukturę organizacyjną. Tylko 36% respondentów wskazało, że ich organizacja zatrudnia członka zarządu bezpośrednio odpowiedzialnego za bezpieczeństwo. Dla porównania w Europie takie rozwiązanie jest stosowane praktycznie dwa razy częściej. Z drugiej strony, polskie przedsiębiorstwa lepiej dbają o definiowanie odpowiednich planów ciągłości działania czy planów odtworzeniowych. Takie podejście wskazało 74% respondentów, co zdecydowanie Tabela 1: Praktyki bezpieczeństwa Europa a Polska Europa Polska Czy budżet na bezpieczeństwo IT wzrośnie w ciągu 12 miesięcy? 46% 33% Istnieje ogólna strategia bezpieczeństwa informacji 77% 75% Spółka zatrudnia członka zarządu/dyrektora ds. bezpieczeństwa informacji (CISO), który odpowiada za program bezpieczeństwa 68% 36% Czy w organizacji jest członek zarządu, który aktywnie dba o przekazywanie informacji na temat znaczenia bezpieczeństwa informacji dla całej organizacji? 51% 57% Plany zapewnienia ciągłości działania/działań odtworzeniowych 45% 75% Wymóg, by podmioty zewnętrzne (w tym zewnętrzni usługodawcy w ramach outsourcingu) przestrzegały firmowej polityki ochrony prywatności 55% 74% Program szkoleń z zakresu wiedzy o bezpieczeństwie 55% 56% Procedury ochrony własności intelektualnej 17% 35% Systemy wykrywania i zapobiegania włamaniom (IPS) 63% 60% Dokładny spis, gdzie gromadzi się, przesyła i przechowuje dane osobowe pracowników i klientów 52% 77% Czy organizacja oficjalnie współpracuje z innymi podmiotami w branży (w tym z konkurencją) na rzecz poprawy bezpieczeństwa i ograniczenia ryzyka w przyszłości? 45% 52% przewyższa średnie dane dla Europy (55%). Podobne zależności można zauważyć w zakresie procedur ochrony własności intelektualnej. Mimo że te elementy polityki bezpieczeństwa nie są jeszcze powszechne w krajach europejskich, wyniki ankiety wśród organizacji w Polsce wskazują na lepszą gotowość do przyjmowania tego rodzaju dobrych praktyk. Jeżeli wydajesz więcej na kawę, niż na bezpieczeństwo, zostaniesz zhakowany. Więcej zasługujesz na to, żeby zostać zhakowanym. Richard Clarke, Doradca ds. cyberbezpieczeństwa, Biały Dom 21

22 Podsumowanie Jedno jest pewne: stosowane do tej pory podejście nie jest już wystarczające w obliczu coraz szybciej zmieniających się zagrożeń. Wyniki tegorocznej ankiety pokazały niestety utrwalenie zaobserwowanej już wcześniej tendencji z jednej strony nasi respondenci deklarują postęp wdrażając nowe zabezpieczenia, z drugiej nie przywiązują zbytniej wagi do kluczowych aspektów, takich jak np. określenie wartości biznesowej informacji. Deklarują także konieczność większych inwestycji w bezpieczeństwo, równocześnie nie mając nadal strategii dla nowych rozwiązań takich, jak przetwarzanie w chmurze. Biorąc pod uwagę zmieniające się dynamicznie zagrożenia i otoczenie nie dziwi nas, że obranie właściwego kierunku nie jest proste i oczywiste. Jedno jest pewne: stosowane do tej pory podejście nie jest już wystarczające. Nowe ryzyka będą wymagały zupełnie nowego podejścia do bezpieczeństwa informacji. Aby skutecznie odpowiedzieć na zagrożenia przyszłości, w naszej opinii podejście do kwestii bezpieczeństwa informacji musi zostać oparte na dokładnej znajomości przeciwnika, zagrożeń i środowiska. Należy pogodzić się z tym, że incydenty bezpieczeństwa będą występować i muszą być uwzględnione jako jedno z ryzyk biznesowych którego nie można uniknąć, ale może ono zostać ograniczone do akceptowalnego poziomu. 22 Podsumowanie Nasze podejście obejmuje cztery główne elementy: Strategia Selektywność Strategia bezpieczeństwa powinna być integralną częścią strategii biznesowej cyberbezpieczeństwo informacji nie jest już wyłącznie problemem działów IT. Zrozumienie roli i skomplikowania zagadnień związanych z cyberbezpieczeństwem powinno znajdować odzwierciedlenie w strukturze organizacyjnej i wielkości budżetu przeznaczanego na bezpieczeństwo. Świadomość Dobrze przygotowana pod względem bezpieczeństwa firma rozumie ekspozycję na ryzyko oraz potencjalny wpływ biznesowy związany z działaniem w ramach globalnego ekosystemu, jakim są obecnie systemy teleinformatyczne. Świadomość firmy w zakresie cyberbezpieczeństwa oznacza też umiejętność pozyskiwania i analizowania informacji o zagrożeniach, pochodzących z zewnątrz i wewnątrz firmy. Równie istotna jest współpraca z innymi podmiotami w zakresie wymiany tych informacji jedynie w ten sposób firmy mogą wspólnie stawić czoła coraz bardziej zdeterminowanym przeciwnikom. Aby efektywnie zarządzać bezpieczeństwem trzeba zrozumieć, jakie informacje i zasoby są naprawdę istotne dla działania organizacji i na nich skoncentrować wysiłek związany z ochroną. Dzięki temu będzie można ograniczyć wydatki, zapewniając równocześnie właściwy poziom monitorowania i reakcji na incydenty. Responsywność Zabezpieczenia prewencyjne nie dają wystarczającej gwarancji, że informacje i moc przetwarzania systemów nie padną łupem przestępców. Zdolność firmy do zauważenia momentu, kiedy zastosowane zabezpieczenia zostały przełamane i uruchomienia adekwatnej reakcji na incydent są aktualnie jednymi z najważniejszych wyznaczników dojrzałości firmy w zakresie cyberbezpieczeństwa. Szybkość detekcji i reakcji na równi z jakością zabezpieczeń prewencyjnych w realnych warunkach determinują zdolność firmy do ochrony krytycznych zasobów.

23 Metodyka badań Ankieta Globalny Stan Bezpieczeństwa Informacji 2014 jest światowym przedsięwzięciem PwC, CIO Magazine i CSO Magazine. Została ona przeprowadzona poprzez badanie on-line w dniach od 1 lutego do 1 kwietnia 2013 r. Czytelnicy magazynów CIO i CSO oraz klienci PwC zostali zaproszeni poprzez wiadomości elektroniczne do wzięcia udziału w ankiecie. Światowe wyniki omawiane w niniejszym raporcie opierają się na odpowiedziach od ponad 9600 respondentów, wśród których znaleźli się prezesi, członkowie zarządów firm i organizacji, dyrektorzy i osoby odpowiedzialne za finanse, informatykę, bezpieczeństwo, czy też prywatność ze 115 krajów. Trzydzieści sześć procent (36%) respondentów pochodziło z regionu Ameryki Północnej, 26% z Europy, 21% z Azji i Pacyfiku, 16% z Ameryki Południowej i 2% z Bliskiego Wschodu i Afryki. Margines błędu wynosi mniej niż 1 %. W tym raporcie, dane z globalnego badania zostały porównane z wynikami z ankiety polskiej na zaproszenie skierowane do klientów PwC Polska i czytelników magazynu THINKTANK odpowiedziało dodatkowo ponad 70 firm i organizacji działających w Polsce. Ze względu na ograniczoną liczbę odpowiedzi, obserwacje wynikające z polskiej części mają charakter jakościowy. Głównie reprezentowane wśród polskich respondentów branże to sektor finansowy (bankowość i ubezpieczenia), telekomunikacyjny, usług doradczych, wytwarzania oprogramowania oraz przemysłu. Metodyka badań 23

24 Nasi eksperci są do Państwa dyspozycji, zarówno w kwestiach dotyczących tego raportu, jak i wszelkich pytań związanych z bezpieczeństwem informacji i systemów teleinformatycznych. Osoby kontaktowe PwC Cyber Security Piotr Urban Partner Lider PwC Risk Assurance K: E: piotr.urban@pl.pwc.com Rafał Jaczyński Lider PwC Cyber Security K: E: rafal.jaczynski@pl.pwc.com Patryk Gęborys K: E: patryk.geborys@pl.pwc.com Rafał Skoczylas K: E: rafal.skoczylas@pl.pwc.com The Global State of Information Security jest znakiem zastrzeżonym International Data Group, Inc PricewaterhouseCoopers Sp. z o.o. Wszystkie prawa zastrzeżone. Nazwa PwC odnosi się do firm wchodzących w skład sieci PricewaterhouseCoopers International Limited, z których każda stanowi odrębny i niezależny podmiot prawny. Niniejsza prezentacja została przygotowana wyłącznie w celach ogólnoinformacyjnych i nie stanowi porady w rozumieniu polskich przepisów. Nie powinni Państwo opierać swoich działań/decyzji na treści informacji zawartych w tej prezentacji bez uprzedniego uzyskania profesjonalnej porady. Nie gwarantujemy (w sposób wyraźny, ani dorozumiany) prawidłowości, ani dokładności informacji zawartych w naszej prezentacji. Ponadto, w zakresie przewidzianym przez prawo polskie, PricewaterhouseCoopers Sp. z o.o., jej partnerzy, pracownicy, ani przedstawiciele nie podejmują wobec Państwa żadnych zobowiązań oraz nie przyjmują na siebie żadnej odpowiedzialności ani umownej, ani z żadnego innego tytułu za jakiejkolwiek straty, szkody ani wydatki, które mogą być pośrednim lub bezpośrednim skutkiem działania podjętego na podstawie informacji zawartych w naszej prezentacji lub decyzji podjętych na podstawie tej prezentacji.

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Jak uchronić Twój biznes przed cyberprzestępczością

Jak uchronić Twój biznes przed cyberprzestępczością www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych

Bardziej szczegółowo

Komentarz do wyników polskiej wersji badania Blanchard Corporate Issues 2011

Komentarz do wyników polskiej wersji badania Blanchard Corporate Issues 2011 Komentarz do wyników polskiej wersji badania Warszawa, maj 2011 r. 1.Wprowadzenie Badanie zostało zrealizowane metodą ankiety elektronicznej między 14 grudnia 2010 a 16 stycznia 2011. Polska wersja badania,

Bardziej szczegółowo

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze 2016 CONSULTING DLA MŚP Badanie zapotrzebowania na usługi doradcze 1 O raporcie Wraz ze wzrostem świadomości polskich przedsiębiorców rośnie zapotrzebowanie na różnego rodzaju usługi doradcze. Jednakże

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Zarządzanie ryzykiem Klasyfikacja Edukacja Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego 5.4.

Bardziej szczegółowo

Model dojrzałości dopasowania strategicznego. Nadzór Poziom 1 Poziom 2 Poziom 3 Poziom 4 Poziom 5 Na poziomie

Model dojrzałości dopasowania strategicznego. Nadzór Poziom 1 Poziom 2 Poziom 3 Poziom 4 Poziom 5 Na poziomie Tab. 1. Opis poziomów dojrzałości procesów dla obszaru nadzór. Formalne strategiczne planowanie biznesowe Formalne strategiczne planowanie Struktura organizacyjna Zależności organizacyjne Kontrola budżetowania

Bardziej szczegółowo

Coraz więcej firm ma problem z niedoborem odpowiednich kandydatów do pracy

Coraz więcej firm ma problem z niedoborem odpowiednich kandydatów do pracy Coraz więcej firm ma problem z niedoborem odpowiednich kandydatów do pracy data aktualizacji: 2017.01.05 Zdecydowana większość firm planuje wykorzystać dobrą koniunkturę na rynku, rozbudować swoje struktury

Bardziej szczegółowo

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach Grzegorz Bernatek Kierownik Projektów Analitycznych Audytel SA Partnerzy badania: Plan prezentacji

Bardziej szczegółowo

Raport satysfakcji z wdrożonego ERP. Badanie opinii menedżerów przedsiębiorstw produkcyjnych średniej wielkości.

Raport satysfakcji z wdrożonego ERP. Badanie opinii menedżerów przedsiębiorstw produkcyjnych średniej wielkości. Strona 1 Spis treści Spis treści... 2 Wprowadzenie... 3 O badaniu... 5 Grupa docelowa... 5 Ankieta... 5 Uzyskana próba... 5 Przyjęte zasady interpretacji wyników... 7 Podsumowanie wyników... 8 Wyniki badania

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

Bezpieczeństwo cybernetyczne

Bezpieczeństwo cybernetyczne Bezpieczeństwo cybernetyczne Aby zapewnić bezpieczeństwo cybernetyczne, potrzebny jest nowy plan walki. Efektywniejszy plan, który obejmie wszystkie aspekty bezpieczeństwa cybernetycznego w Państwa firmie

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Rola przemysłu motoryzacyjnego w gospodarce Polski

Rola przemysłu motoryzacyjnego w gospodarce Polski Rola przemysłu motoryzacyjnego w gospodarce Polski W kontekście "Priorytetów Polityki Przemysłowej 2015-2020+ Warszawa, 25 września 2015 Raport powstały na zlecenie i przy współpracy ze Związkiem Pracodawców

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Domaoski Zakrzewski Palinka sp. k. Marzec 2016 Czy sami dbamy o nasze bezpieczeostwo?

Bardziej szczegółowo

Sektor dóbr konsumenckich najlepszy w zarządzaniu kosztami

Sektor dóbr konsumenckich najlepszy w zarządzaniu kosztami Sektor dóbr konsumenckich najlepszy w zarządzaniu kosztami data aktualizacji: 2017.08.07 Najważniejszym priorytetem, a jednocześnie wyzwaniem dla dyrektorów zakupów (CPO - Chief Procurement Officer) jest

Bardziej szczegółowo

Zarządzanie sprzedażą Doradztwo strategiczne Restrukturyzacje

Zarządzanie sprzedażą Doradztwo strategiczne Restrukturyzacje Zarządzanie sprzedażą Doradztwo strategiczne Restrukturyzacje winstar Strategie rozwoju biznesu 2011 Winstar Wszystkie prawa zastrzeżone Rozdział: Błąd! W dokumencie nie ma tekstu o podanym stylu. Winstar

Bardziej szczegółowo

Firmowe media społecznościowe dla pracowników

Firmowe media społecznościowe dla pracowników Firmowe media społecznościowe dla pracowników Raport z badania Maciej Dymalski, Szymon Góralski Wrocław, 2012 ul. Więzienna 21c/8, 50-118 Wrocław, tel. 71 343 70 15, fax: 71 343 70 13, e-mail: biuro@rrcc.pl,

Bardziej szczegółowo

RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010

RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010 RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010 Odpowiada na pytania: Jaka część projektów IT kończy się w Polsce sukcesem? Jak wiele projektów sponsorowanych jest przez instytucje publiczne? Czy kończą się

Bardziej szczegółowo

ISO 27001. bezpieczeństwo informacji w organizacji

ISO 27001. bezpieczeństwo informacji w organizacji ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Prezentacja raportu z badania nadużyć w sektorze finansowym

Prezentacja raportu z badania nadużyć w sektorze finansowym Prezentacja raportu z badania nadużyć w sektorze finansowym Edycja 2017 24 października 2017 Agenda 1 Problem badawczy Zakres badania, zależności między zmiennymi 2 Grupa respondentów Udział poszczególnych

Bardziej szczegółowo

Firmy rodzinne chcą zwiększać zyski i zatrudniać nowych pracowników [RAPORT]

Firmy rodzinne chcą zwiększać zyski i zatrudniać nowych pracowników [RAPORT] Firmy rodzinne chcą zwiększać zyski i zatrudniać nowych pracowników [RAPORT] data aktualizacji: 2019.01.09 Wzrost zysków i przyciąganie nowych pracowników SĄ priorytetami polskich firm rodzinnych. To wyniki

Bardziej szczegółowo

Rozdział 1 Postanowienia ogólne

Rozdział 1 Postanowienia ogólne Polityka zgodności Spis treści Rozdział 1 Postanowienia ogólne... 2 Rozdział 2 Cel i podstawowe zasady zapewnienia zgodności... 2 Rozdział 3 Zasady zapewnienia zgodności w ramach funkcji kontroli... 4

Bardziej szczegółowo

MOTYWACJA I PROFIL MENEDŻERA REALIZUJĄCEGO WYKUP

MOTYWACJA I PROFIL MENEDŻERA REALIZUJĄCEGO WYKUP MOTYWACJA I PROFIL MENEDŻERA REALIZUJĄCEGO WYKUP Czy menedżer może być dobrym właścicielem? Dokument przygotowany przez AVALLON Sp. z o.o. Specjalistyczny podmiot działający w obszarze wykupów menedżerskich

Bardziej szczegółowo

PRZEŁOMOWA TECHNOLOGIA W TWOJEJ FIRMIE

PRZEŁOMOWA TECHNOLOGIA W TWOJEJ FIRMIE PRZEŁOMOWA TECHNOLOGIA W TWOJEJ FIRMIE Europejski biznes a wykorzystanie nowoczesnych technologii Nowoczesne technologie rewolucjonizują sposób prowadzenia działalności gospodarczej na świecie. Z jednej

Bardziej szczegółowo

60% MŚP w Polsce korzysta z usług IT

60% MŚP w Polsce korzysta z usług IT 60% MŚP w Polsce korzysta z usług IT Około 60% firm z sektora MŚP w Polsce korzysta z usług IT. 30% zatrudnia własnych pracowników odpowiedzialnych za informatykę. Rośnie liczba wykorzystywanych komputerów

Bardziej szczegółowo

Digitalizacja rynku B2B

Digitalizacja rynku B2B Digitalizacja rynku B2B Cyfrowe platformy zakupowe Podsumowanie raportu Aleo i Deloitte Światowy rynek B2B e-commerce rośnie w tempie ponad 18%, aby osiągnąć wartość prawie 7 bln $ w 2020 r. 6,7 bln $

Bardziej szczegółowo

2016 Global CEO Outlook

2016 Global CEO Outlook 2016 Global CEO Outlook Podsumowanie KPMG International kpmg.com/pl/ceooutlook Podsumowanie Siła i prędkość, z jaką innowacje technologiczne oddziałują na gospodarkę, tworzą punkt zwrotny dla środowiska

Bardziej szczegółowo

Badanie przestępczości gospodarczej Polska 2014

Badanie przestępczości gospodarczej Polska 2014 www.pwc.pl/forensic Badanie przestępczości gospodarczej Polska 2014 12 marca 2014 Spotkanie prasowe O czym Państwu opowiemy 1. Skala przestępczości gospodarczej w Polsce 2. Najczęściej popełniane nadużycia

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

IV Opis przedmiotu zamówienia:

IV Opis przedmiotu zamówienia: IV Opis przedmiotu zamówienia: Przedmiotem zamówienia jest na zakup eksperckiej usługi informatycznej w ramach której Zamawiający będzie miał zapewniony dostęp, przez okres jednego roku (tj. 12 miesięcy

Bardziej szczegółowo

KODEKS POSTĘPOWANIA DLA DOSTAWCÓW GRUPY KAPITAŁOWEJ ORLEN

KODEKS POSTĘPOWANIA DLA DOSTAWCÓW GRUPY KAPITAŁOWEJ ORLEN KODEKS POSTĘPOWANIA DLA DOSTAWCÓW GRUPY KAPITAŁOWEJ ORLEN WPROWADZENIE Grupa Kapitałowa ORLEN jest czołową firmą w branży paliwowo-energetycznej w Europie Centralnej i Wschodniej. Ze względu na znaczącą

Bardziej szczegółowo

Szkolenie Ochrona Danych Osobowych ODO-01

Szkolenie Ochrona Danych Osobowych ODO-01 Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe

Bardziej szczegółowo

Właściwe środowisko wewnętrzne w sposób zasadniczy wpływa na jakość kontroli zarządczej.

Właściwe środowisko wewnętrzne w sposób zasadniczy wpływa na jakość kontroli zarządczej. Samoocena może dotyczyć zarówno procesów zachodzących w jednostce, jak i poszczególnych elementów systemu jakie uwzględnia kontrola zarządcza. W procesie samooceny biorą udział pracownicy jednostki bezpośrednio

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

Zasady kontroli zarządczej w Zespole Szkolno - Przedszkolnym nr 8 w Warszawie

Zasady kontroli zarządczej w Zespole Szkolno - Przedszkolnym nr 8 w Warszawie Zasady kontroli zarządczej w Zespole Szkolno - Przedszkolnym nr 8 w Warszawie 1. Kontrola zarządcza w Zespole Szkolno - Przedszkolnym nr 8 w Warszawie, zwanym dalej zespołem, to ogół działań podejmowanych

Bardziej szczegółowo

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com Wprowadzenie Rynek telekomunikacji w Polsce Marcin Bieńkowski kontakt: marcin.w.bienkowski@gmail.com Rynek telekomunikacyjny w Polsce W 2014 r. łączna wartość polskiego rynku telekomunikacyjnego wyniosła

Bardziej szczegółowo

Zarządzanie talentami w polskich przedsiębiorstwach - wyniki badań

Zarządzanie talentami w polskich przedsiębiorstwach - wyniki badań Zarządzanie talentami w polskich przedsiębiorstwach - wyniki badań Informacja o badaniu Pomimo trudnej sytuacji na rynku pracy, zarówno polskie jak i międzynarodowe przedsiębiorstwa coraz częściej dostrzegają

Bardziej szczegółowo

Cała prawda o konsumentach kupujących w internecie. Atrakcyjne ceny i wygoda kluczowe

Cała prawda o konsumentach kupujących w internecie. Atrakcyjne ceny i wygoda kluczowe Cała prawda o konsumentach kupujących w internecie. Atrakcyjne ceny i wygoda kluczowe data aktualizacji: 2017.05.07 Mieszkańcy naszego regionu już średnio raz na miesiąc robią zakupy online, przy czym

Bardziej szczegółowo

Kryteria oceny Systemu Kontroli Zarządczej

Kryteria oceny Systemu Kontroli Zarządczej Załącznik nr 2 do Zasad kontroli zarządczej w gminnych jednostkach organizacyjnych oraz zobowiązania kierowników tych jednostek do ich stosowania Kryteria oceny Systemu Kontroli Zarządczej Ocena Środowisko

Bardziej szczegółowo

PODSUMOWANIE POLITYKI KONFLIKTU INTERESÓW

PODSUMOWANIE POLITYKI KONFLIKTU INTERESÓW 1. WPROWADZENIE 1.1. Konflikt interesów może mieć miejsce, gdy osoba piastuje stanowisko zaufania publicznego, na mocy którego dokonuje profesjonalnej oceny w imieniu innych i której interesy lub obowiązki

Bardziej szczegółowo

Wprowadzenie... 3 Charakterystyka grupy docelowej... 4 Podział grupy docelowej... 4. Podział grupy docelowej wg stanowisk pracy respondentów...

Wprowadzenie... 3 Charakterystyka grupy docelowej... 4 Podział grupy docelowej... 4. Podział grupy docelowej wg stanowisk pracy respondentów... Spis treści Wprowadzenie... 3 Charakterystyka grupy docelowej... 4 Podział grupy docelowej.... 4 Podział grupy docelowej wg stanowisk pracy respondentów.... 4 Wyniki badania... 6 Rozliczanie produkcji

Bardziej szczegółowo

Dziennikarze technologiczni pod lupą ComPress

Dziennikarze technologiczni pod lupą ComPress Dziennikarze technologiczni pod lupą ComPress Agencja Public Relations ComPress zrealizowała badanie mające na celu poznanie opinii dziennikarzy zajmujących się nowymi technologiami na temat preferowanych

Bardziej szczegółowo

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach Załącznik nr 3 do Regulaminu systemu kontroli wewnętrznej B S w Łubnianach Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Łubnianach Rozdział 1. Postanowienia ogólne 1 Zasady systemu kontroli

Bardziej szczegółowo

Nie pozostawaj w tyle

Nie pozostawaj w tyle maj 2015 Streszczenie Akceptacja chmury rośnie, ale stosunkowo niewiele firm ma nowoczesne strategie korzystania z chmury Osiągnięcie wyższych poziomów akceptacji chmury umożliwia firmom znacznie lepszą

Bardziej szczegółowo

Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01

Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01 Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01 Program szkolenia: Szkolenie podstawowe z zakresu bezpieczeństwa informacji Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych

Bardziej szczegółowo

ZARZĄDZANIE MARKĄ. Doradztwo i outsourcing

ZARZĄDZANIE MARKĄ. Doradztwo i outsourcing ZARZĄDZANIE MARKĄ Doradztwo i outsourcing Pomagamy zwiększać wartość marek i maksymalizować zysk. Prowadzimy projekty w zakresie szeroko rozumianego doskonalenia organizacji i wzmacniania wartości marki:

Bardziej szczegółowo

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? AGENDA Insider Threat Problem Peoplecentric Approach Observe IT Solution Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? Piotr Kawa, Business Development Manager, Bakotech

Bardziej szczegółowo

ORGANIZACJA Z CHARAKTEREM OFERTA WSZECHNICY UJ. Jak świadomie kształtować kulturę organizacyjną firmy?

ORGANIZACJA Z CHARAKTEREM OFERTA WSZECHNICY UJ. Jak świadomie kształtować kulturę organizacyjną firmy? OFERTA WSZECHNICY UJ Z CHARAKTEREM Jak świadomie kształtować kulturę organizacyjną firmy? Jak poprzez kulturę organizacyjną wspierać efektywność? Jak odpowiadać na oczekiwania pracowników dotyczące kultury

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

MASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych

MASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych MASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych Urządzenia hybrydowe zagrażają dominacji laptopów biznesowych w Europie Mimo że tablety miały zrewolucjonizować pracę mobilną,

Bardziej szczegółowo

Ochrona danych osobowych w administracji samorządowej

Ochrona danych osobowych w administracji samorządowej Ochrona danych osobowych w administracji samorządowej Raport z badania w urzędach marszałkowskich przeprowadzonego w miesiącach kwiecień-maj 2016 r. Warszawa, 13 maja 2016 roku Ochrona danych osobowych

Bardziej szczegółowo

HR Biznes Partner jak umacniać pozycję HR-owca w firmie?

HR Biznes Partner jak umacniać pozycję HR-owca w firmie? HR Biznes Partner jak umacniać pozycję HR-owca w firmie? Kim jest HR Biznes Partner? Czy jest to tylko modne określenie pracownika HR-u, czy może kryje się za nim ktoś więcej? Z założenia HR Biznes Partner

Bardziej szczegółowo

Polityka bezpieczeństwa

Polityka bezpieczeństwa Polityka bezpieczeństwa Projektowanie i wdraŝanie w MSP Radek Michalski Agenda Czym jest polityka bezpieczeństwa i czy warto ją mieć (spisaną)? Zasięg polityki bezpieczeństwa Norma 27001 WdraŜanie kilka

Bardziej szczegółowo

MASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych

MASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych MASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych Urządzenia hybrydowe zagrażają dominacji laptopów biznesowych w Europie Mimo że tablety miały zrewolucjonizować pracę mobilną,

Bardziej szczegółowo

CYBER GUARD PRZEWODNIK PO PRODUKCIE

CYBER GUARD PRZEWODNIK PO PRODUKCIE CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Rekomendacja M dotycząca zarządzania ryzykiem operacyjnym w bankach

Rekomendacja M dotycząca zarządzania ryzykiem operacyjnym w bankach Konferencja Reforma regulacyjna sektora bankowego priorytety na rok 2014 23 października 2013 Rekomendacje KNF przegląd wybranych zmian Rekomendacja M dotycząca zarządzania ryzykiem w bankach Monika Jezierska,

Bardziej szczegółowo

Sieci spożywcze w Polsce słabe w customer experience. Na głowę bije je handel pozaspożywczy

Sieci spożywcze w Polsce słabe w customer experience. Na głowę bije je handel pozaspożywczy Sieci spożywcze w Polsce słabe w customer experience. Na głowę bije je handel pozaspożywczy data aktualizacji: 2017.05.25 Firmy z branży pozaspożywczego handlu detalicznego zostały najwyżej ocenione przez

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Generacja Y o mediach społecznościowych w miejscu pracy

Generacja Y o mediach społecznościowych w miejscu pracy Generacja Y o mediach społecznościowych w miejscu pracy Raport z badania Szymon Góralski Wrocław, 2013 ul. Więzienna 21c/8, 50-118 Wrocław, tel. 71 343 70 15, fax: 71 343 70 13, e-mail: biuro@rrcc.pl,

Bardziej szczegółowo

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat 2012-2017 Prognoza Cisco wskazuje, że do 2017 roku technologia 4G będzie obsługiwać prawie 10 % wszystkich połączeń

Bardziej szczegółowo

Reforma regulacyjna sektora bankowego

Reforma regulacyjna sektora bankowego Reforma regulacyjna sektora bankowego Efektywny biznesowo system kontroli wewnętrznej w świetle wymagań Rekomendacji H KNF 11 grudnia 2017 Efektywny biznesowo system kontroli wewnętrznej a Rekomendacja

Bardziej szczegółowo

Największe zagrożenia dla biznesu w roku 2015

Największe zagrożenia dla biznesu w roku 2015 Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity

Bardziej szczegółowo

Reforma regulacyjna sektora bankowego

Reforma regulacyjna sektora bankowego Reforma regulacyjna sektora bankowego Zarządzanie relacją z klientem jako element zarządzania ryzykiem 11 grudnia 2017 Jak rozumiemy conduct risk? Wprowadzenie Ryzyko relacji z klientem jest ryzykiem związanym

Bardziej szczegółowo

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM Załącznik nr 3 do Zarządzenia Dyrektora Nr 6/2011 z dnia 14.12.2011 POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM POLITYKA ZARZĄDZANIA RYZYKIEM 1.1.Ilekroć w dokumencie jest

Bardziej szczegółowo

POLITYKA OCHRONY PRAW CZŁOWIEKA

POLITYKA OCHRONY PRAW CZŁOWIEKA POLITYKA OCHRONY PRAW CZŁOWIEKA Wydanie II, Kamienna Góra, 1. grudnia 2017 r. Wprowadzenie: Niniejsza Polityka będzie stosowana w spółce Świat Lnu Sp. z o.o. w Kamiennej Górze. Kierownictwo Spółki przyjmuje

Bardziej szczegółowo

Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego

Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego Szanowni Państwo, przedstawiamy ofertę dot. wdrożenia pakietu antykorupcyjnego będącego odpowiedzią na obowiązki, które zostaną

Bardziej szczegółowo

Polityka zarządzania ryzykiem w Uniwersytecie Mikołaja Kopernika w Toruniu

Polityka zarządzania ryzykiem w Uniwersytecie Mikołaja Kopernika w Toruniu Załącznik nr do zarządzenia nr 156 Rektora UMK z 15 listopada 011r. Polityka zarządzania ryzykiem w Uniwersytecie Mikołaja Kopernika w Toruniu 1 1. Polityka zarządzania ryzykiem, zwana dalej Polityką,

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Europejska inicjatywa dotycząca przetwarzania w chmurze. budowanie w Europie konkurencyjnej gospodarki opartej na danych i wiedzy

Europejska inicjatywa dotycząca przetwarzania w chmurze. budowanie w Europie konkurencyjnej gospodarki opartej na danych i wiedzy Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/komunikaty-komis ji-euro/66,europejska-inicjatywa-dotyczaca-przetwarzania-w-chmurze-b udowanie-w-europie-konk.html 2019-01-15, 14:37 Europejska

Bardziej szczegółowo

Monitorowanie systemów IT

Monitorowanie systemów IT Monitorowanie systemów IT Zmiany w Ustawie o Ochronie Danych Osobowych Adam Wódz CISSP QSA ASV Business Unit Director Security Solution Cybercom Poland Agenda Co i kiedy zmieni się w ustawie o ochronie

Bardziej szczegółowo

POLITYKA ZARZĄDZANIA RYZYKIEM

POLITYKA ZARZĄDZANIA RYZYKIEM POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I Postanowienia ogólne 1.1.Ilekroć w dokumencie jest mowa o: 1) ryzyku należy przez to rozumieć możliwość zaistnienia zdarzenia, które będzie miało wpływ na realizację

Bardziej szczegółowo

Rola i zadania Komitetu Audytu. Warszawa, 11.03.2013

Rola i zadania Komitetu Audytu. Warszawa, 11.03.2013 Rola i zadania Komitetu Audytu Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii biznesowych

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Jeden procent dla Organizacji Pożytku Publicznego. Badanie TNS Polska. Jeden procent dla OPP

Jeden procent dla Organizacji Pożytku Publicznego. Badanie TNS Polska. Jeden procent dla OPP Jeden procent dla Organizacji Pożytku Publicznego Badanie TNS Polska Jeden procent dla OPP Wprowadzenie Na początku funkcjonowania ustawa o OPP nie ułatwiała podatnikom dokonywania odpisów 1%. Musieli

Bardziej szczegółowo

ROLA KADRY ZARZĄDZAJĄCEJ W KSZTAŁTOWANIU BEZPIECZEŃSTWA PRACY. dr inż. Zofia Pawłowska

ROLA KADRY ZARZĄDZAJĄCEJ W KSZTAŁTOWANIU BEZPIECZEŃSTWA PRACY. dr inż. Zofia Pawłowska ROLA KADRY ZARZĄDZAJĄCEJ W KSZTAŁTOWANIU BEZPIECZEŃSTWA PRACY dr inż. Zofia Pawłowska 1. Ład organizacyjny jako element społecznej odpowiedzialności 2. Podstawowe zadania kierownictwa w zakresie BHP wynikające

Bardziej szczegółowo

kompetencji zawodowych Dobrze poprowadzone na bazie PMBOK Guide, 6th Edition Grzegorza Szałajko. zespół Indeed wzmocnić korzyści

kompetencji zawodowych Dobrze poprowadzone na bazie PMBOK Guide, 6th Edition Grzegorza Szałajko. zespół Indeed wzmocnić korzyści PMP Prep. WSTĘP Zdajemy sobie sprawę, że najważniejszą częścią zarządzania projektami są ludzie, dlatego bardzo przykładamy się do rozwoju ich kompetencji zawodowych. Dziękujemy za zaufanie. Skuteczne

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Zarządzanie ryzykiem operacyjnym

Zarządzanie ryzykiem operacyjnym Zarządzanie ryzykiem operacyjnym Opis Obecnie w naszym kraju istnieje na rynku ogromna ilość różnego rodzaju instytucji finansowych oferujących klientom instytucjonalnym jak i osobom fizycznym szeroką

Bardziej szczegółowo

TECHNOLOGICZNY OKRĄGŁY STÓŁ EKF MAPA WYZWAŃ DLA SEKTORA BANKOWEGO

TECHNOLOGICZNY OKRĄGŁY STÓŁ EKF MAPA WYZWAŃ DLA SEKTORA BANKOWEGO TECHNOLOGICZNY OKRĄGŁY STÓŁ EKF MAPA WYZWAŃ DLA SEKTORA BANKOWEGO 2019-2022 Technologiczny okrągły stół EKF jest inicjatywą zainaugurowaną podczas ubiegłorocznego Europejskiego Kongresu Finansowego, z

Bardziej szczegółowo

trendów, które zmieniają IT (technologię informatyczną)

trendów, które zmieniają IT (technologię informatyczną) trendów, które zmieniają IT (technologię informatyczną) Powszechnie wiadomo, że technologia informatyczna ewoluuje. Ludzie wykorzystują technologię w większym stopniu niż dotychczas. A ponieważ nasi użytkownicy

Bardziej szczegółowo

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI RAPORT OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI Zespoły informatyków skupiają się na innych punktach końcowych, zaniedbując bezpieczeństwo drukarek firmowych Drukarki

Bardziej szczegółowo

PRSupport oferuje szeroki zakres szkoleń dopasowanych do indywidualnych wymagań klientów

PRSupport oferuje szeroki zakres szkoleń dopasowanych do indywidualnych wymagań klientów Oferta szkoleniowa CORPORATE SOCIAL RESPONSIBILIT Y S z k o l e n i a i t r e n i n g i d l a p r a c o w n i k ó w i z a r z ą d ó w PRSupport oferuje szeroki zakres szkoleń dopasowanych do indywidualnych

Bardziej szczegółowo

Badanie zaangażowania w ING Banku Śląskim. Badanie WPC Marzena Mielecka HR Manager, Centrum Doradztwa Personalnego Warszawa 20 kwietnia 2017

Badanie zaangażowania w ING Banku Śląskim. Badanie WPC Marzena Mielecka HR Manager, Centrum Doradztwa Personalnego Warszawa 20 kwietnia 2017 Badanie zaangażowania w ING Banku Śląskim Badanie WPC Marzena Mielecka HR Manager, Centrum Doradztwa Personalnego Warszawa 20 kwietnia 2017 ING Bank Śląski kim jesteśmy Działamy na polskim rynku od 1989

Bardziej szczegółowo

Wstęp 1. Misja i cele Zespołu Szkół Integracyjnych w Siemianowicach Śląskich 2

Wstęp 1. Misja i cele Zespołu Szkół Integracyjnych w Siemianowicach Śląskich 2 Załącznik do Zarządzenia Nr 10/2011-2012 Dyrektora Zespołu Szkół Integracyjnych z dnia 8 stycznia 2011r. Instrukcja zarządzania ryzykiem Instrukcja zarządzania ryzykiem Wstęp 1 1. Instrukcja zarządzania

Bardziej szczegółowo

i wirtualizacja 2010

i wirtualizacja 2010 Konferencja Cloud Computing i wirtualizacja 2010 21 października 2010 r. Warszawa, ul. Twarda 18, Aula Multimedialna Wspólna konferencja Telekomunikacji Polskiej i Computerworld Kontakt: Program merytoryczny:

Bardziej szczegółowo

16. badanie CEO Survey Polska Perspektywa restrukturyzacja i zarządzanie w trudnych czasach

16. badanie CEO Survey Polska Perspektywa restrukturyzacja i zarządzanie w trudnych czasach www.pwc.pl 16. badanie CEO Survey Perspektywa restrukturyzacja i zarządzanie w trudnych czasach Śniadanie prasowe 23 stycznia 2013 r. Choć optymizm polskich prezesów w horyzoncie rocznym wciąż jest niski

Bardziej szczegółowo

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)

Bardziej szczegółowo