Jak zarządzić nieuniknionym? Czy można przygotować się na atak hackerski?
|
|
- Katarzyna Król
- 6 lat temu
- Przeglądów:
Transkrypt
1 Jak zarządzić nieuniknionym? Czy można przygotować się na atak hackerski? październik 2016 Roman Skrzypczyński Ekspert ds. cyberprzestępczości Polska
2 2
3 Tu i teraz nasza firma? 3
4 Incydenty bezpieczeństwa Polska i świat Atakowane sektory Finansowy Łączna liczba wykrytych incydentów 200 milionów Energetyczny 42.8 miliona Technologiczny 22.7 miliona 24.9 miliona 28.9 miliona Ochrony zdrowia i medyczny 3.4 miliona 9.4 miliona Wszystkie!!!
5 Polska 2015 Świat 2015 Główne źródła cyberataków 70% 67% 70% 41% 35% 34% 29% 19% firm nie prowadzi monitoringu zachowań pracowników pracownicy nieznany haker Przestępcy z grupy zorganizowanej Obecni dostawcy i wykonawcy pracownicy byli pracownicy Obecni dostawcy i wykonawcy 5
6 Kim jest cyberprzestępca? Źródła incydentów 70% nadużyć zostało popełnionych przez obecnych (często nieświadomie) lub byłych pracowników Pracownik to przede wszystkim medium dla przenoszenia złośliwego oprogramowania, obiekt ataku phishingowego i wykorzystującego socjotechnikę obecny pracownik 48% haker 30% były pracownik 22% Partnerzy biznesowi 22% Usługodawcy/konsultanci /wykonawcy 17% Konkurencja 9% Terroryści 4% Przestępczość zorganizowana 4% 6
7 Z kim się mierzymy? Przeciwnik Motywy Cele Wpływ Przestępcy Uzyskanie korzyści finansowej teraz lub w przyszłości Dane osobowe Dane kartowe Informacje wrażliwe zdrowie Systemy płatności (np. bankomaty) Dotkliwe kary regulacyjne Procesy sądowe i odszkodowania Utrata reputacji Haktywiści Wpływ na sytuację polityczną Wpływ na cele biznesowe Wpływ na politykę firmy Tajemnice firmowe Wrażliwe informacje biznesowe Informacje nt. kluczowych osób Zakłócenie działania biznesu Utrata przewagi konkurencyjnej Utrata zaufania klientów Państwa Uzyskanie przewagi ekonomicznej, politycznej i/lub militarnej Tajemnice handlowe Wrażliwe informacje biznesowe Nowe technologie Infrastruktura krytyczna Utrata przewagi konkurencyjnej Zakłócenie działania infrastruktury krytycznej a nawet Cyber Terroryści Użycie przemocy lub strachu w celu uzyskania wpływu na sytuację polityczną Widoczne cele użyteczności publicznej lub rządowej Media Destabilizacja i zniszczenie zasobów Straty finansowe Efekty prawne 7
8 Ile jest wart Twój kluczowy zasób? Ceny z Darknet Karty upominkowe, połowa ceny lub mniej, np $ kart upominkowych linii lotniczych dostępnych do 600 $ Szczegóły dotyczące usług strumieniowej transmisji wideo: Netflix za $ 1, Hulu za $ 2,50, HBO za 4 $ Paypal i rachunki bankowe ok. 10 procent wartości Dane osobowe, np. zeskanowane wyciągi bankowe, ok. 60 $ Rachunki lojalnościowe linii lotniczej 1 mln punktów ok. 300 $ Skradzione karty płatnicze 12 $ szt., (lepsza oferta jeśli kupuje karty w większej ilości) Sprzedaż pirackich materiałów, usług i hakerskiego oprogramowania. Nowy Microsoft Office z zero day exploit za 40 bitcoinów ok. 23k $ 8
9 Rozpoznanie: Struktury pracowniczej Danych osobowych Ról w firmie Powiązań Budowy systemu informatycznego Narzędzi zabezpieczających naszą sieć Przepływów finansowych 9
10 Ekologiczne Ekosystem biznesu to zarówno szanse jak i ryzyko Klienci Ekonomiczne Usługodawcy Konkurenci Dostawcy Architektura oparta na zaufaniu i współpracy Wzrost zależności od technologii FIRMA Powszechność informacji i danych Odbiorcy Partnerzy Współczesny hacker wykorzysta powyższe cechy Technologiczne 10
11 Możliwe konsekwencje cyberataku 11
12 Możliwe konsekwencje cyberataku # 1 Utrata danych firmy Utrata pieniędzy Utrata danych klientów/praco wników Przestój firmy Utrata wizerunku firmy 12
13 Możliwe konsekwencje cyberataku # 2 Przechowalnia danych obcych Zombie? Zniszczone Zła prasa oprogramowanie media i sprzęt Szantaż firmy!!! 13
14 Jak się zabezpieczyć? Jak zarządzić nieuniknionym? Czy można przygotować się na atak hackerski? czy? Jeśli chcesz pokoju, gotuj się do wojny
15 Model infrastruktury IT przedsiębiorstwa Monitorowanie bezpieczeństwa i zarządzanie ryzykiem TECHNOLOGIA (SIEM, System Obsługi Incydentów) Internet Bezpieczeństwo na styku sieci IIS IIS SQL LDAP Centrum przetwarzania danych Bezpieczeństwo CPD Partnerzy biznesowi Styk z sieciami zewnętrznymi SOC (Zespół, Procedury, Technologia) Oddziały Urządzenia mobilne Sieć firmowa Bezpieczeństwo oddziałów Bezpieczeństwo urządzeń mobilnych Bezpieczeństwo stacji PC 15
16 Koncepcja monitorowania bezpieczeństwa IT Struktury Zarządcze Standaryzacja mechanizmów bezpieczeństwa Moduł Raportowy (OnLine i OffLine) Sprawozdawczość zarządcza z obszaru bezpieczeństwa SIEM Security Operations Center (SOC) Technologia Incident handling Kompetencje SOC/Zespół Spójność płynny przepływ informacji pomiędzy wszystkimi obszarami organizacji, dający możliwość efektywnego zarządzania bezpieczeństwem Zdarzenia Reakcje Infrastruktura IT VPN FW IPS Web Gateway Antymalware MDM Dostęp uprzywilejowany DLP FW management WAF/DAM AV IDM Skaner podatności DNS DHCP Skalowalność funkcjonalność technologii umożliwia podłączanie źródeł zdarzeń standardowych jak i dedykowanych oraz połączenia obszarów bezpieczeństwa teleinformatycznego, środowiskowego i fizycznego Mierzalność możliwość kompleksowego pomiaru jakości działania całego procesu SYSTEMY IT (OS, DB, Aplikacje) 16
17 Zarządzanie kryzysowe Doskonalenie Przygotowanie Incydent Przywrócenie Identyfikacja Naprawienie Separacja Follow up Analiza Reakcja 17
18 Zarządzanie kryzysem (1/2) Przygotowanie 1 Identyfikacja 2 Separacja 3 Analiza (reakcja) 4 Ustanowienie listy kontaktów: Dział Prawny, Dział HR, Działem Komunikacji, Doradca Zastosowanie środków technicznych Weryfikacja i potwierdzenie istnienia incydentu. Identyfikacja incydentu: - Zgłoszeń wewnętrznych i zewnętrznych (zewnętrzne podmioty, klienci) Poinformować kierownictwo o charakterystyce zaistniałego incydentu (potencjalnej skali wycieku informacji) Przeprowadzenie analizy dostępnych nośników, stacji roboczych logów etc. Stworzenie binarnych kopii danych Potwierdzenie incydentu - analiza dostępnych informacji 18
19 Zarządzanie kryzysem (2/2) Przywrócenie (reakcja) Przywrócenie komponentów infrastruktury do pierwotnego stanu, usunięcie równocześnie luk pozwalających na ponowne zaistnienie incydentu 4 Doskonalenie (follow up) 5 Bazując na wnioskach z obsługi incydentu, przeprowadzić akcję uświadamiająca pośród pracowników w celu ograniczenia ryzyka ponownego wystąpienia incydentu Szkolić Zarząd i wszystkich pracowników Analizować, badać logi z narzędzi Wyznaczyć osobę i Zespół odpowiedzialny za kompleksowe badanie incydentu PR, IT, Compliance, Prawnik, Doradca Wysyłać dobre komunikaty do rynku i wewnętrzne Przeznaczać siły i środki, nie oszczędzać Być legalnym Określić zakres klejnotów koronnych 19
20 Dziękujemy!!! Roman Skrzypczyński tel This publication has been prepared for general guidance on matters of interest only, and does not constitute professional advice. You should not act upon the information contained in this publication without obtaining specific professional advice. No representation or warranty (express or implied) is given as to the accuracy or completeness of the information contained in this publication, and, to the extent permitted by law, Polska sp. z o.o., its members, employees and agents do not accept or assume any liability, responsibility or duty of care for any consequences of you or anyone else acting, or refraining to act, in reliance on the information contained in this publication or for any decision based on it Polska sp. z o.o. All rights reserved. In this document, refers to Polska sp. z o.o. which is a member firm of PricewaterhouseCoopers International Limited, each member firm of which is a separate legal entity.
Jak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
Bardziej szczegółowoFinansowanie projektów samorządowych czas na indywidualizm i innowacje
www.pwc.com XI Ogólnopolska Konferencja BGK dla JST Finansowanie projektów samorządowych czas na indywidualizm i innowacje Ekonomiczno-finansowe uwarunkowania przygotowania kubaturowych projektów PPP 7
Bardziej szczegółowoGlobal entertainment and media outlook
www.pwc.com/outlook Warszawa 13 września 2016 Global entertainment and media outlook 2016-2020 Global E&M Outlook jest najszerszym globalnym opracowaniem dotyczącym branży mediów i rozrywki $ Wydatki na
Bardziej szczegółowoMSSF 5 Aktywa trwałe przeznaczone do sprzedaży oraz działalność zaniechana
www.pwcacademy.pl MSSF 5 Aktywa trwałe przeznaczone do sprzedaży oraz działalność zaniechana 28 czerwca 2011 Warsztaty dla ZPL 1 Agenda Wprowadzenie Wycena Aktywów Trwałych przeznaczonych do sprzedaży
Bardziej szczegółowoUtrata wartości aktywów. Wartość końcowa w umowach leasingu
www.pwcacademy.pl Utrata wartości aktywów Wartość końcowa w umowach leasingu 3 listopada 2011 Zakres zagadnień Utrata wartości MSR 36: Czym jest utrata wartości? Jakich aktywów dotyczy utrata wartości?
Bardziej szczegółowoBenchmarking czasu i kosztów pracy jak wypadamy na tle konkurencji?
www.pwc.com Benchmarking czasu i kosztów pracy jak wypadamy na tle konkurencji? 10 kwietnia 2014 Forum CFO Badanie Saratoga HC Benchmarking 2 Saratoga HC Benchmarking Saratoga HC Benchmarking jest projektem,
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoNowe zagrożenia skuteczna odpowiedź (HP ArcSight)
Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego
Bardziej szczegółowoOszustwa w VAT obrót zbożami, paszami, mąką i olejami ryzyka dla uczciwych przedsiębiorców Wrzesień 2013
www.pwc.com obrót zbożami, paszami, mąką i olejami ryzyka dla uczciwych przedsiębiorców Oszustwa w podatku VAT Problem całej Unii Europejskiej Komisja Europejska szacuje, że straty z powodu uchylania się
Bardziej szczegółowoOpodatkowanie osób fizycznych w Unii Europejskiej (oraz Norwegii, Islandii i Szwajcarii) Ile wynagrodzenia trafia do naszych kieszeni?
www.pwc.com Opodatkowanie osób fizycznych w Unii Europejskiej (oraz Norwegii, Islandii i Szwajcarii) Ile wynagrodzenia trafia do naszych kieszeni? Edycja 2011 Joanna Narkiewicz-Tarłowska Mariusz Ferenc
Bardziej szczegółowowww.pwc.com/pl VAT, akcyza i cło Katowice 24 kwietnia 2012 r.
www.pwc.com/pl VAT, akcyza i cło Katowice r. Agenda Dlaczego warto rozmawiać o cle? Podatek VAT Akcyza a oleje i smary Slajd2 Akcyza a oleje i smary Dlaczego warto rozmawiać o cle? Podatek VAT Akcyza a
Bardziej szczegółowoWarstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Bardziej szczegółowoEfektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki
Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoZarządzanie tożsamością i uprawnieniami
www.pwc.com Zarządzanie tożsamością i uprawnieniami Spotkanie otwarte IIA Polska 18 kwietnia 2012 Zarządzanie tożsamością? Identity Management (IdM) zarządzanie tożsamością Identity and Access Management
Bardziej szczegółowoCybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu
Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Domaoski Zakrzewski Palinka sp. k. Marzec 2016 Czy sami dbamy o nasze bezpieczeostwo?
Bardziej szczegółowoDie Hard 2014 od konta w serwisie społecznościowym do włamania na komputer
www.pwc.com/security Die Hard 2014 od konta w serwisie społecznościowym do włamania na komputer Rafał Jaczyński Porozmawiamy dzisiaj O znaczeniu zaufania O sztuce wojny O gotowaniu żaby PwC 2 O znaczeniu
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoJAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus
JAK DOTRZYMAĆ KROKU HAKEROM Tomasz Zawicki, Passus 1. TESTY PENETRACYJNE Metody przeprowadzania testów BlackBox sprawdzenie odporności na atak hakera. Zalety: realna próba odwzorowania ataku Wady: pełne
Bardziej szczegółowoREKOMENDACJA D Rok PO Rok PRZED
REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl
Bardziej szczegółowoWyższy poziom bezpieczeństwa 1
1 Największy cyberatak ransomware zwany WannaCry zainfekował 300 000 urządzeń w ponad 150 krajach. Zaatakowane zostały szpitale, uniwersytety, firmy produkujące, transport i agencje rządowe w takich krajach
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoKradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów
Bardziej szczegółowoAplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach
Bardziej szczegółowoCYBER GUARD PRZEWODNIK PO PRODUKCIE
CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoSystem statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY
System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY Praktyka - 6500 działów IT Wdrożenia w ponad 6.500 firm prywatnych oraz instytucji państwowych w całej
Bardziej szczegółowo72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?
Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR? 72% firm za bardzo dotkliwą uznało MAKSYMALNĄ MOŻLIWĄ KARĘ 4% rocznego obrotu.* 50% firm NIE DYSPONUJE NARZĘDZIAMI
Bardziej szczegółowoJak skutecznie zarządzać informacją?
Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?
Bardziej szczegółowoSNP Business Partner Data Checker. Prezentacja produktu
SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP Business Partner Data Checker Celem produktu SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy oraz danych
Bardziej szczegółowoWyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Grzegorz Długajczyk Head of Technology Risk Team ING Bank Śląski ul. Sokolska 34, Katowice Warszawa, 20 września
Bardziej szczegółowo"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology
"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology Cyberprzestrzeń w 2014-2017 r. 2014 r. atak na ebay przejęcie
Bardziej szczegółowoNarzędzia mobilne w służbie IT
Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego
Bardziej szczegółowoMarzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2
Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych
Bardziej szczegółowoSNP SNP Business Partner Data Checker. Prezentacja produktu
SNP SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP SNP Business Partner Data Checker Celem produktu SNP SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy
Bardziej szczegółowoRaport podsumowujący wyniki badania IAB CreativeEx 2009 przygotowany na podstawie ankiet zebranych od uczestników badania przez PwC Polska Sp. z o.o.
Raport podsumowujący wyniki badania IAB CreativeEx 2009 przygotowany na podstawie ankiet zebranych od uczestników badania przez PwC Polska Sp. z o.o. Warszawa, 10.05.2010 PwC Spis treści Termin i uczestnicy
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoSOC/NOC Efektywne zarządzanie organizacją
SOC/NOC Efektywne zarządzanie organizacją NOC vs SOC Krytyczne centra IT w organizacjach Zadania: Obsługa incydentów 24/7/365 Monitorowanie zdarzeń, anomalii i korelacji Generowanie ticketów Komunikacja
Bardziej szczegółowo9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Bardziej szczegółowoFujitsu World Tour 2018
Fujitsu World Tour 2018 Uczenie maszynowe w służbie bezpieczeństwa Human Centric Innovation Co-creation for Success 0 2018 FUJITSU Uczenie maszynowe w służbie bezpieczeństwa Jarosław Merchut Solution Architect,
Bardziej szczegółowoTomasz Chlebowski ComCERT SA
Tomasz Chlebowski ComCERT SA sumaryczny koszt poprawnie oszacować koszty wynikające z incydentów (co jest czasem bardzo trudne) dopasować odpowiednie rozwiązania redukujące powyższe koszty wybrać takie
Bardziej szczegółowoTransport odpadów a standardy bezpieczeństwa. System Zarządzania Bezpieczeństwem Ruchu drogowego. Joanna Bańkowska Dyrektor Zarządzający BSI
Transport odpadów a standardy bezpieczeństwa System Zarządzania Bezpieczeństwem Ruchu drogowego Joanna Bańkowska Dyrektor Zarządzający BSI NOWOCZESNY SYSTEM GOSPODARKI ODPADAMI PROBLEM CZY BIZNES? 13.11.2013
Bardziej szczegółowoPlatforma Office 2010
Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A. 2 Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Jak skutecznie zarządzać informacją?
Bardziej szczegółowoKONFERENCJA CYFRYZACJA BIZNES SAMORZĄD - FUNDUSZE EUROPEJSKIE
KONFERENCJA CYFRYZACJA BIZNES SAMORZĄD - FUNDUSZE EUROPEJSKIE Temat: Cyfryzacja urzędu potrzeby, realizacje, możliwości Prelegent: Tomasz Stojek Bezpieczeństwo danych Żyjemy w świecie gdzie: Data Security
Bardziej szczegółowoCentrum zarządzania bezpieczeństwem i ciągłością działania organizacji
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych
Bardziej szczegółowoPraktyczne korzyści dla Organizacji, Najlepsze praktyki płynące z BS 10500. Anti-bribery Management System. Joanna Bańkowska Dyrektor Zarządzający BSI
Praktyczne korzyści dla Organizacji, Najlepsze praktyki płynące z BS 10500 Anti-bribery Management System Joanna Bańkowska Dyrektor Zarządzający BSI 12 luty 2014 Copyright 2012 BSI. All rights reserved.
Bardziej szczegółowoLuki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Bardziej szczegółowo! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bardziej szczegółowoAdministratorzy kontrolują systemy IT, a kto kontroluje administratorów?
Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Bartosz Kryński bartosz.krynski@clico.pl O czym w trakcie tej sesji Strefa DMZ LAN Bazy danych Czy: 1. naprawdę wiesz gdzie są istotne
Bardziej szczegółowoKwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoANALITYK BEZPIECZEŃSTWA IT
ANALITYK BEZPIECZEŃSTWA IT 1. TEMATYKA Bezpieczeństwo informacji jest jednym z najważniejszych elementów sukcesu w dzisiejszym świecie. Postępująca informatyzacja zarówno w życiu prywatnym jak i biznesowym
Bardziej szczegółowo26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoMonitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski
BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl
Bardziej szczegółoworozwiązania IT urzędu dobre praktyki Samorząd jutra, czyli wspierające pracę Bezpieczeństwo Analiza Ryzyka RODO/GDPR Audyt/Testy
Samorząd jutra, czyli rozwiązania IT wspierające pracę urzędu dobre praktyki UWAGA: Zmiana prawa w zakresie zasad dotyczących przechowywania i przetwarzania danych osobowych w firmach! Czy wiesz, czego
Bardziej szczegółowoCollaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Bardziej szczegółowoBezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami
Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.
Bardziej szczegółowoPrezentacja raportu z badania nadużyć w sektorze finansowym
Prezentacja raportu z badania nadużyć w sektorze finansowym Edycja 2017 24 października 2017 Agenda 1 Problem badawczy Zakres badania, zależności między zmiennymi 2 Grupa respondentów Udział poszczególnych
Bardziej szczegółowoCyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST
Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych Monika Adamczyk III FBST Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów,
Bardziej szczegółowoBezpieczeństwo systemów SCADA oraz AMI
Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI
Bardziej szczegółowoJak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha
Jak zorganizować bezpieczeństwo informacji w praktyce Miłosz Pacocha Jak zorganizować bezpieczeństwo informatyczne w praktyce 1. Co potrzebujemy aby w ogóle myśleć o zapewnieniu bezpieczeństwo? Dlaczego
Bardziej szczegółowoAviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA
ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Bardziej szczegółowoISO 27001. bezpieczeństwo informacji w organizacji
ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie
Bardziej szczegółowoOFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM
OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących
Bardziej szczegółowoe-commerce Developer
Moduł 1: Planowanie produktu e-commerce Developer 1. W ostatnich latach konsumenci wybierają zakupy przez Internet ze względu na: a) Najniższą cenę / wygodę robienia zakupów / krótszy czasu potrzebny do
Bardziej szczegółowoZARZĄDZANIE RYZYKIEM PRAWNYM ZWIĄZANYM ZE STOSOWANIEM WSKAŹNIKÓW FINANSOWYCH WARSZAWA, CZERWIEC 2016
ZARZĄDZANIE RYZYKIEM PRAWNYM ZWIĄZANYM ZE STOSOWANIEM WSKAŹNIKÓW FINANSOWYCH WARSZAWA, CZERWIEC 2016 RYZYKA PRAWNE ZWIĄZANE Z UŻYWANIEM WSKAŹNIKA FINANSOWEGO W UMOWIE FINANSOWEJ LUB TRANSAKCJI FINANSOWEJ
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Bardziej szczegółowoPrawne aspekty Big data w sektorze bankowym 22 maja 2017
Prawne aspekty Big data w sektorze bankowym 22 maja 2017 Karolina Gałęzowska Prawnik, TMT Dane osobowe Definicja Dane osobowe oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie
Bardziej szczegółowoAdam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com
Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Budowa rozwiązań Rozwiązania dla programistów Narzędzia integracyjne Zarządzanie infrastrukturą Zarządzanie stacjami, urządzeniami
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoZaufać chmurze. Konferencja Wykonywanie nowej funkcji ABI pierwszy rok doświadczeń, Michał Jaworski, dyrektor ds. strategii Microsoft sp. z o.o.
26 stycznia 2016, Warszawa Zaufać chmurze Konferencja Wykonywanie nowej funkcji ABI pierwszy rok doświadczeń, Michał Jaworski, dyrektor ds. strategii Microsoft sp. z o.o. Jak zbudować zaufanie do chmury?
Bardziej szczegółowoAxence nvision dla biznesu
Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.
Bardziej szczegółowoSQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy
Bardziej szczegółowoInteligentna łączność PMR dla profesjonalnych użytkowników
Inteligentna łączność PMR dla profesjonalnych użytkowników Konferencja RadioEXPO 2014 8 października 2014 Dariusz Wiśniewski Dyrektor Działu Secure Land Communications Airbus Defence & Space Airbus Group
Bardziej szczegółowoBAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie
Bardziej szczegółowoEfektywne due diligence to więcej niż raport
Prezentacja usługi due diligence Poznań, 2018 r. Wartości Grant Thornton Nasza oferta to: jakość, kompleksowa obsługa, doświadczenie, know-how. Zapraszamy do zapoznania się z ofertą wartości Grant Thornton.
Bardziej szczegółowoHP HW/SW + HP Proactive Care = Duet doskonały!!!
HP HW/SW + HP Proactive Care = Duet doskonały!!! Copyright 2012 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Agenda HP Proactive
Bardziej szczegółowoDystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem
Bardziej szczegółowoCzy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Bardziej szczegółowoBezpieczeństwo cybernetyczne
Bezpieczeństwo cybernetyczne Aby zapewnić bezpieczeństwo cybernetyczne, potrzebny jest nowy plan walki. Efektywniejszy plan, który obejmie wszystkie aspekty bezpieczeństwa cybernetycznego w Państwa firmie
Bardziej szczegółowoJak osiągnąć bezpieczeństwo systemów informatycznych w laboratoriach?
Jak osiągnąć bezpieczeństwo systemów informatycznych w laboratoriach? Ostatnie ataki hackerów były skierowane na organizacje rządowe, banki i firmy farmaceutyczne. Co należy zrobić, aby utrzymać swoje
Bardziej szczegółowoKrajowe Forum Konsultacyjne
Krajowe Forum Konsultacyjne Centrum Bezpieczeństwa Technicznego Krajowe Forum Konsultacyjne z zakresu maszyn (KFKm) Działania podwyższające bezpieczeństwo pracy w Alstom Power Sp. z o.o, Zakład Serwisu
Bardziej szczegółowoDOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W
Załącznik nr 1 do Zasad funkcjonowania kontroli zarządczej I poziomu w Starostwie Powiatowym w Pułtusku DOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W STAROSTWIE POWIATOWYM W PUŁTUSKU.
Bardziej szczegółowoJak zaoszczędzić na kosztach licencji? www.pc-ware.com/group
Jak zaoszczędzić na kosztach licencji? 1 Agenda Dlaczego licencje Volumenowe są lepsze? Które licencje Volumenowe są najtańsze dla mojej organizacji? Jak dobrze i tanio kupić w Select Plus? Dlaczego i
Bardziej szczegółowoCollaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Bardziej szczegółowoCollaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Bardziej szczegółowobiorców w w oparciu o zmiany organizacyjne i standardowe składniki architektury korporacyjnej XV Forum Teleinformatyki
Realizacja modelu usług ug dla obywateli i przedsiębiorc biorców w w oparciu o zmiany organizacyjne i standardowe składniki architektury korporacyjnej XV Forum Teleinformatyki Paweł Walczak Dział Sektora
Bardziej szczegółowoSektor Opieki Zdrowia. Regionalne Spotkania z Technologią Microsoft. Collaborate more. Katowice,
Sektor Opieki Zdrowia Collaborate more Katowice, 16.09.2010 Regionalne Spotkania z Technologią Microsoft Sektor ochrony zdrowia 09:30-10:00 Rejestracja i poranna kawa 10:00-10:15 Otwarcie spotkania 10:15-10:55
Bardziej szczegółowoTrwałość projektów 7 osi PO IG
Warszawa, 6 października 2015 r. Konferencja podsumowująca wdrażanie 7 i 8 osi priorytetowej PO IG Trwałość projektów 7 osi PO IG Paweł Oracz Departament Strategii Systemu Informacyjnego Ministerstwo Finansów
Bardziej szczegółowoSmartReactor szczepionka nie tylko na kryzys
SmartReactor SmartReactor szczepionka nie tylko na kryzys SmartReator to narzędzie gwarantujące wdrożenie trzech krytycznych elementów, niezbędnych do realizacji skutecznej polityki należnościowej: 1 1
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Bardziej szczegółowoCYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw
FINANCIAL CONFERENCES 5 KWIETNIA 2018 HOTEL MERCURY GRAND CYBERBEZPIECZEŃSTWO W SEKTORZE BANKOWYM Artur Piechocki radca prawny, założyciel kancelarii APLaw Jacek Terpiłowski MBA, Dyrektor techniczny Marcin
Bardziej szczegółowoADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ
ROZMOWY GDAŃSKIE 2016 MOBILNE DANE. MOBILNY OBYWATEL. MOBILNA POLICJA 27-28.04.2016 STRALSUND ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ dr Ryszard SULĘTA Dyrektor Wydziału Bezpieczeństwa i Zarządzania
Bardziej szczegółowo