Monitorowanie i analiza zdarzeń Novell Sentinel Piotr Majchrzak

Wielkość: px
Rozpocząć pokaz od strony:

Download "Monitorowanie i analiza zdarzeń Novell Sentinel Piotr Majchrzak"

Transkrypt

1 Monitorowanie i analiza zdarzeń Novell Sentinel Piotr Majchrzak Starszy konsultant Novell Professional Services

2 Bezpieczeństwo w liczbach 900 włamań, 900 mln rekordów skompromitowanych na przestrzeni ostatnich 6 lat 2 Verizon Business Data Breach Investigation Report (DBIR) Ubiegły rok wg DBIR 70% rekordów skompromitowanych przez źródła zewnętrzne 48% włamań spowodowanych przez pracowników 32% partnerów dotkniętych atakami 96% przypadków do uniknięcia poprzez prostą kontrolę i monitoring Gdzie leży problem?

3 Cybernetyczne bezpieczeństwo stale jest problemem 3 Wzrost liczby włamań; bardziej kosztowne, bardziej spektakularne Według raportu ITRC, w 2009 r. miało miejsce 498 włamań, zagrożonych ponad 223 mln danych osobistych Różne dziedziny życia > NYPD rekordów > FAA > UC Berkeley > Aetna Dostosowanie regulacji w odpowiedzi na zagrożenia Hakerzy adoptują się i zdobywają przewagę

4 Bezpieczna firma 4 Trzymać 'tych złych' z dala od sieci korporacyjnej Zbudować gigantyczny mur wokoło firmy Wdrożyć technologie, które chronić będą firmę przed specyficznymi zagrożeniami na styku ze światem zewnętrznym

5 Rzeczywistość 5 Dane i zasoby przenoszone w chmurę Dostęp do danych pracowników mobilnych Hakerzy wykorzystują pracowników Wzrost ukierunkowanych ataków

6 Większa finezja ataków Zewnętrzni napastnicy są odpowiedzialni za 98% skradzionych danych Napastnicy wykorzystują zaawansowane techniki oraz ukierunkowany malware niewykrywalny dla nowoczesnych aplikacji antywirusowych Zaangażowanie rządów Stuxnet, uważany za pierwszą prawdziwą cyber-broń kosztował, szacunkowo, ponad 3 miliony dolarów (US) Udział organizacji przestępczych Profity z kradzieży danych osobowych coraz więcej ataków typu slow-and-low 6

7 Ataki ukierunkowane stanowią problem Granica pomiędzy 'swomi' a 'obcymi' zaciera się Hakerzy są niewiarygodnie skuteczni w ukrywaniu śladów obecności Heartland Data Systems: Intensywne prace analityczne, które pozwoliły zidetyfikować problem, trwały dziewięć tygodni! Dowody istnieją, jednak są pogrzebane pod górą danych Pracujemy w niezaufanym środowisku. Jesteśmy zmuszeni monitorować jego zachowanie, żeby zidentyfikować anomalie 7

8 Nowy paradygmat bezpieczeństwa Ochrona pracowników firmy bez: Traktowania ich jak przestępców Negatywnego wpływu na produktywność Scentralizowane, oparte na analizie ryzyka podejście do zagadnień bezpieczeństwa Śledzenie dostępu do krytycznych zasobów Monitorowanie aktywności oraz procedur kontrolnych Określanie zachowań użytkowników Co się stało? Kto to zrobił? 8

9 Zarządzanie ryzykiem: Co to jest? Jakie jest dopuszczalne ryzyko dla firmy? Określony poziom ryzyka może przynieść profity Równowaga pomiędzy prawdopodobieństwem a wpływem zagrożenia Określenie dopuszczalnego ryzyka oraz zagrożeń, które muszą być zminimalizowane Tylko w niektórych środowiskach unika się wszystkich potencjalnych zagrożeń 9 Eliminacja wszystkich zagrożeń jest zbyt kosztowna pod względem zasobów i rozłożenia w czasie Zagrożenie życia ludzkiego

10 Zarządzanie ryzykiem: Co to jest? (cd.) Jak organizacje mogą określić priorytety dla zagrożeń? Ocena rozmiarów zidetyfikowanego zagrożenia Prawdopodobieństwo pomiędzy 1-99% Wpływ na krytyczne współczynniki, takie jak koszty czy czas (zdrowie) Wykres reprezentujący wpływ zagrożeń Linia oznacza granicę akceptowalnego ryzyka Opracowanie procedur dla pozostałych zagrożeń Hig h L o w 10 C rit M ed i k is lr ve -le w Lo Probability of Occurrence L o w um -le ve lr Higisk h Impact of Risk ic al R is k

11 Bezpieczeństwo 11 Nie wszystkie organizacje mają takie same możliwości w zakresie bezpieczeństwa Korporacje potrzebują rozwiązań z zakresu zarządzania bezpieczeństwem, które umożliwiają osiągnięcie założonych celów w kilku etapach, które obejmują: Proste we wdrożeniu zarządzanie logami, oferujące szybki zwrot kosztów Monitorowanie użytkowników, aplikacji oraz systemów w czasie rzeczywistym Zaimplementowane wsparcie dla szerokiej gamy źródeł danych Efektywne monitorowanie aktywności użytkowników oparte o tożsamości

12 Zarządzanie bezpieczeństwem Novell Sentinel Zgodność z regulacjami i bezpieczeństwo CISO Monitorowanie aktywności Monitorowanie i przeciwdziałanie Zarządzanie logami 12 Zarządzanie dostępem użytkowników Monitorowanie w czasie rzeczywistym Monitorowanie tożsamości Widok korporacyjny Audyt / raportowanie zgodności Analiza danych historycznych Gromadzenie, składowanie, analiza Automatyczne działania Zaawansowana analiza

13 Zarządzanie bezpieczeństwem Monitorowanie aktywności użytkowników i bezpieczeństwa w czasie rzeczywistym Zarządzanie Logami 13 Wykrywanie i raportowanie anomalii w celu ograniczenia zagrożeń Automatyczne zapobieganie (skraca czas reakcji i zmniejsza zagrożenie) Gromadzenie, archiwizacja i raportowanie na podstawie logów Przekazywanie danych do dalszej analizy

14 Novell Sentinel Log Manager Bezpieczeństwo Ewaluacja do i zgodność SIEM 14 Zbieranie, składowanie, raportowanie, wyszukiwanie i przechowywanie logów Informacje wymagane przez regulacje Prosta analiza Płacisz za wykorzystywane elementy Efektywność inwestycji Plan oraz punkty integracji do osiągnięcia rozwiązania klasy SIEM Proste wyszukiwanie i raportowanie Łatwe przeglądanie danych Proste tworzenie raportów audytowych Redukcja kosztów Wykorzystanie istniejącej przestrzeni dyskowej Tworzenie polis dla retencji danych Maksymalna kompresja 10:1

15 Novell Sentinel Obrona przed Szybkie korzyści Wydajność dla atakami z zewnątrz wymagających i wewnątrz środowisk 15 Monitorowanie, wykrywanie i automatyczne działanie w przypadku zagrożeń Zaawansowane korelacje w czasie rzeczywistym Automatyczne wykrywanie exploit'ów Wybór elastycznych scenariuszy wdrożeniowych Dostęp do pakietów raportów zalecanych w regulacjach, łącznie z PCI Monitorowanie zachowań użytkowników Skalowanie w oparciu o architekturę szyny danych Narzędzia do monitorowania zachowań użytkowników Dostęp do danych Sentinela w trakcie ataku Wiodące rozwiązanie w zakresie intergacji tożsamości Korzyści z integracji aplikacji z systemem SAP

16 Dlaczego warto wybrać zarządzanie bezpieczeństwem od firmy Novell? Łatwe przejście od zarządzania logami do monitorowania aktywności użytkowników Natychmiastowy zwrot kosztów w przypadku zarządzania logami Ciągłe zwiększanie możliwości w zakresie bezpieczeństwa oraz łatwy upgrade w celu pozyskania narzędzi do zaawansowanej korelacji zdarzeń Rozpoznawalny producent, przetestowana architektura Zarządzanie logami i SIEM to krytyczne elementy bezpieczeństwa Długoterminowe wsparcie i rozwój produktu gwarantowane przez producenta Sprawdzona i wydajna architektura, wdrożona w wielu krajach Wiodące rozwiązanie monitorowania tożsamości 16 Powiązanie danych z tożsamościami określa kontekst zbieranych danych Novell dostarcza rozwiązanie do ciągłej ochrony, odpowiadające w pełni na pytania Co się stało? Kto to zrobił?

17 Czym jest Novell Sentinel? Sentinel jest systemem do: Zarządzania zdarzeniami i bezpieczeństwem informacji 17 Sentinel zbiera informacje o zdarzeniach dotyczących bezpieczeństwa, normalizuje je, wyświetla, koreluje, przechowuje i raportuje na ich podstawie, wspierając ręczne oraz zautomatyzowane procesy zarządzania Sentinel przekształca napływające dane w użyteczne informacje poprzez normalizację, graficzną reprezentację, (stanowiącą dodatkową informację o istotnym znaczeniu komercyjnym), oraz korelację.

18 Novell Sentinel Infrastruktura sieciowa Logi Logi Bazy danych Raportowanie Logi Urządzenia bezpieczeństwa Zastąpienie procesów ręcznych zautomatyzowanymi procedurami kontrolnymi, monitoringiem i raportowaniem 18 Aplikacje Przeciwdziałanie Monitorowanie Stacje robocze i serwery Logi Logi Logi Serwery mainframe RACF ACF 2 Top Secret

19 Automatyzacja monitorowania i raportowania Zbieranie i konsolidacja komunikatów ze źródeł danych różnych producentów Normalizacja logów dla wszystkich systemów w firmie Monitorowanie i analiza pod kątem naruszenia bezpieczeństwa Reakcja na zagrożenia zarządzanie incydentami powiązane z workflow Raportowanie skuteczności w zakresie kontroli Antywirus VPN Podgląd w czasie rzeczywistym Serwer Firewall Baza danych Agregacja Normalizacja Korelacja IDS Router Zbieranie 19 Normalizacja Analiza Raportowanie Reakcja

20 Podsumowanie procesu Violation Zbieranie Normalizacja 20 Monitorowanie Reakcja Raport

21 Novell Sentinel komponenty Kolektory i menadżer kolektorów Silnik korelacji Centrum kontroli Aktywne widoki ITRAC System zarządzania incydentami Repozytorium danych Szyna komunikacyjna iscale 21

22 Widoki aktywne 22

23 Novell Sentinel architektura Sentinel Control Center Correlation Subscribe Remediation Workflow Repository Channels Publish Collector Manager Collectors Collector Manager Collectors Collectors Parse-normalize taxonomy business relevance exploit detection Collectors External Event Sources VPN Firewall Asset Mgmt Antivirus Identity Mgmt Patch Mgmt Workstations Laptops Business Apps RDBMS Host IDS Network IDS Security Perimeter 23 Vulnerability Mgmt Referential IT Sources Server Mainframe Operating Systems Domain Controller Custom Events Application Events

24 Novell Sentinel architektura Correlation Sentinel Control Center Subscribe Remediation Workf-low Repository Channels Publish Collector Manager Collectors Collector Manager Collectors Collectors Parse-normalize taxonomy business relevance exploit detection Collectors External Event Sources VPN Firewall Asset Mgmt Antivirus Identity Mgmt Patch Mgmt Workstations Laptops Business Apps RDBMS Host IDS Network IDS Security Perimeter 24 Vulnerability Mgmt Referential IT Sources Server Mainframe Operating Systems Domain Controller Custom Events Application Events

25 Novell Sentinel architektura Correlation Sentinel Control Center Subscribe Remediation Workf-low Repository Channels Publish Collector Manager Collectors Collector Manager Collectors Collectors Parse-normalize taxonomy business relevance exploit detection Collectors External Event Sources VPN Firewall Asset Mgmt Antivirus Identity Mgmt Patch Mgmt Workstations Laptops Business Apps RDBMS Host IDS Network IDS Security Perimeter 25 Vulnerability Mgmt Referential IT Sources Server Mainframe Operating Systems Domain Controller Custom Events Application Events

26 Novell Sentinel architektura Correlation Sentinel Control Center Subscribe Remediation Workflow Repository Channels Publish Collector Manager Collectors Collector Manager Collectors Collectors Parse-normalize taxonomy business relevance exploit detection Collectors External Event Sources VPN Firewall Asset Mgmt Antivirus Identity Mgmt Patch Mgmt Workstations Laptops Business Apps RDBMS Host IDS Network IDS Security Perimeter 26 Vulnerability Mgmt Referential IT Sources Server Mainframe Operating Systems Domain Controller Custom Events Application Events

27 Novell Sentinel architektura Correlation Sentinel Control Center Remediation Workf-low Repository Przetwarzanie danych Subscribe Channels Kanał komunikacyjny Publish Collector Manager Collector Manager Zbieranie danych Collectors Collectors Collectors Parse-normalize taxonomy business relevance exploit detection Collectors External Event Sources VPN Źródła zdarzeń Firewall Asset Mgmt Antivirus Identity Mgmt Patch Mgmt Workstations Laptops Business Apps RDBMS Host IDS Network IDS Security Perimeter 27 Vulnerability Mgmt Referential IT Sources Server Mainframe Operating Systems Domain Controller Custom Events Application Events

28 Architektura bezpieczeństwa Zbieranie logów Novell Sentinel Log Manager (Filtry + składowanie + przekazywanie) SAN lub NAS składowanie zdarzeń w repozytorium opartym o pliki (opcja) Dane (Zdarzenia, pliki logów itp.) Zbieranie logów, retencja oraz raportowanie w celu spełnienia taktycznych założeń i wymogów regulacji 28

29 Architektura bezpieczeństwa Analiza w czasie rzeczywistym Novell Sentinel (Analizy, korelacje, reagowanie) Baza danych (opcjonalnie z RD) Dane (Zdarzenia, pliki logów itp.) Monitorowanie bezpieczeństwa, tożsamości i zdarzeń w czasie rzeczywistym w celu egzekwowania polis bezpieczeństwa 29

30 Novell Sentinel i Novell Sentinel Log Manager Architektura referencyjna Novell Sentinel (Analizy, korelacje, reagowanie) Novell Sentinel Log Manager (Filtry + składowanie + przekazywanie) SAN lub NAS Repozytorium zdarzeń Menadżer kolektorów (bez agentów, bufory) Dane (Zdarzenia, pliki logów itp.) Oba produkty łatwo skalują się do uzyskania pełnego rozwiązania zarządzania bezpieczeństwem 30

31 Dodanie przestrzeni do repozytorium Łatwe skalowanie w dowolnym kierunku Novell Sentinel (Analizy, korelacje, reagowanie) Novell Sentinel Log Manager (Filtry + składowanie + przekazywanie) Menadżer kolektorów (bez agentów, bufory) Dane (Zdarzenia, pliki logów itp.) Skalowanie i rozbudowa Novell Sentinel odbywa się w wybranych kierunkach w celu zapewnienia wymaganej funkcjonalności 31

32 Łatwe skalowanie w dowolnym kierunku Novell Sentinel (Analizy, korelacje, reagowanie) Dodanie przestrzeni do repozytorium Zwiększenie mocy obliczeniowej dla korelacji Novell Sentinel Log Manager (Filtry + składowanie + przekazywanie) Menadżer kolektorów (bez agentów, bufory) Dane (Zdarzenia, pliki logów itp.) Skalowanie i rozbudowa Novell Sentinel odbywa się w wybranych kierunkach w celu zapewnienia wymaganej funkcjonalności 32

33 Łatwe skalowanie w dowolnym kierunku Novell Sentinel (Analizy, korelacje, reagowanie) Dodanie przestrzeni do repozytorium Zwiększenie mocy obliczeniowej dla korelacji Novell Sentinel Log Manager (Filtry + składowanie + przekazywanie) Menadżer kolektorów (bez agentów, bufory) Zwiększenie liczby zdarzeń Dane (Zdarzenia, pliki logów itp.) Skalowanie i rozbudowa Novell Sentinel odbywa się w wybranych kierunkach w celu zapewnienia wymaganej funkcjonalności 33

34 Compliance Management Platform Bezpieczeństwo, dostęp i zaopatrywanie tożsamości Bezpieczny dostęp przez Web Zapewnianie dostępu Wyzwania Zarządzanie informacją bezpieczeństwa 34

35 Compliance Management Platform Ściśle zintegrowane rozwiązania zarządzania i zgodności Novell Access Manager Novell Identity Manager Rozwiązania Novell Sentinel 35

36 PCI-DSS Payment Card Infrastructure Data Security Standard

37 Zagrożenie przeniosło się z 'zewnątrz' do 'wewnątrz' Wyniki ankiety 2008 Deloitte Global Security Survey: 37 Nadmierne uprawnienia dostępu 31% Zgodność kontroli dostępu z procedurami 30% Brak przejrzystych zasad dla zwolnienia lub transferu pracownika 19% Nadmierne uprawnienia programistów w środowisku produkcyjnym 22% Brak weryfikacji danych audytowych 21% Przypadki nieautoryzowanego dostępu do danych osobowych 70% Przypadki nadużycia wewnętrzych zasobów IS 37%

38 PCI DSS Problemy w zarządzaniu dostępem Brak przejrzystości procedur audytowych związanych z dostępem dla użytkowników w firmie 38 Brak możliwości określenia, kto ma jakie uprawnienia dostępu, jak te uprawnienia uzyskał i kto je autoryzował Niespójny proces zarządzania zmianą dostępu Słabe podejście firmy do wymuszania polityki bezpieczeństwa (brak automatycznych reguł) Brak zmian w ramach kontroli dostępu (proces zatrudnienia, zwolnienia, przeniesienia) Brak procesu walidacji zmian dostępu (cykl życia konta pracownika)

39 PCI DSS Problemy w zarządzaniu dostępem Brak rozliczalności dostępu 39 Brak procesu certyfikacji i regularnego przeglądu uprawnień dostępu Brak analizy ryzyka Brak narzędzi do pomiaru poziomu ryzyka związanego z dostępem oraz zarządzaniem dostępem Brak możliwości powiązania istotnych zasobów z metodami dostępu wysokiego ryzyka Brak systemu wspierającego procesy decyzyjne, wspierającego niwelację zagrożeń (raportowanie, powiadamianie i reagowanie)

40 PCI DSS przegląd 40 PCI Data Security Standard opisuje zunifikowany zbiór wymagań bezpieczeństwa i standardów dla wszystkich typów kart kredytowych (określony przez Visa i MasterCard oraz zatwierdzony przez innych dostawców kard kredytowych) PCI ma zastosowanie w przypadku wszystkich podmiotów handlowych i usługowych, które przechowuja, transmitują oraz przetwarzają transakcje zawarte kartami kredytowymi Brak zgodności z PCI DSS może oznaczać: Odsunięcie od programów obsługi kart Wzrost opłat za przetwarzanie transakcji Grzywnę w wysokości do dolarów za pojedynczy incydent Utratę marki, klientów i dochodów Wzrost kosztów operacyjnych związanych z obsługą incydentu

41 PCI DSS wymagania 41 Budowa i utrzymanie bezpiecznej sieci Instalacja i zarządzanie konfiguracją firewalla w celu ochrony danych Zakaz używania ustawień fabrycznych dotyczących systemu haseł i parametrów bezpieczeństwa Ochrona danych posiadaczy kart kredytowych Ochrona przechowywanych danych Szyfrowanie transmisji w trakcie przesyłania danych posiadaczy kart kredytowych oraz kluczowych danych Utrzymywanie systemu klasy vulnerability management program Korzystanie oraz regularna aktualizacja oprogramowania antywirusowego Opracowanie i wdrożenie bezpiecznych systemów i aplikacji

42 PCI DSS wymagania 42 Implementacja silnych metod kontroli dostępu Ograniczenie dostępu do danych na zasadzie business need-to-know Nadanie unikalnego identyfikatora każdej osobie z dostępem do komputerów w firmie Ograniczenie fizycznego dostępu do danych posiadacza karty Regularne monitorowanie i testowanie sieci Śledzenie i monitorowanie całego ruchu związanego z dostępem do zasobów sieciowych oraz danych posiadaczy kart Regularne weryfikowanie bezpieczeństwa systemów oraz procesów Utrzymanie takiej polityki, która dotyczy bezpieczeństwa informacji

43 PCI DSS klasyfikacja podmiotów handlowych Poziom audytu i kontroli zależy od liczby transakcji przetwarzanych w ciągu roku Poziom aktywności Level 1 6,000,000 transactions annually or any merchant that has had an event that has resulted in a compromise to account data or any merchant that Visa, at its sole discretion, determines should meet the Level 1 merchant requirements to minimize risk to the Visa system 43 Wymagania Audytowe - Annual onsite assessment - Quarterly scan - Independent security assessor or internal audit if signed by officer of the company - Qualified independent scan vendor Level 2 150,000 to 6,000,000 e-commerce transactions (MasterCard) or 1,000,000 to 6,000,000 combined transactions (Visa) per year - Annual onsite assessment - Quarterly Scan Level 3 20,000 to 150,000 e-commerce transactions (MasterCard) or 20,000 to 1,000,000 e-commerce transactions (Visa) per year - Annual Self-Assessment Questionnaire - Quarterly Scan Level 4 All other merchants, regardless of acceptance channel - Annual Self-Assessment Questionnaire - Quarterly Scan

44 Zarządzanie dostępem Wymagania dla PCI DSS Realizacja polityki IT przez zautomatyzowane kontrole jest kluczem do wykazania zgodności z PCI DSS Obszar PCI DSS Implement Strong Access Control Measures Regularly Monitor and Test Networks Maintain an Information Security Policy 44 Wymagania Requirement 7: Restrict access to cardholder data by business need-to-know Requirement 8: Assign a unique ID to each person with computer access Requirement 10: Track and monitor all access to network resources and cardholder data Requirement 11: Regularly test security systems and processes Requirement 12: Maintain a policy that addresses information security Adresowane przez Novell

45 Novell Compliance Management Platform PCI DSS Wymagania PCI DSS 45 Novell Requirement 7: Restrict access to cardholder data by business need-toknow Novell Compliance Management Platform delivers a business role-based approach for governing user access with automated policy controls/rules that ensures access to PCI information is appropriate and required for a functional or process role Requirement 8: Assign a unique ID to each person with computer access Novell Compliance Management Platform provides visibility to user access across the entire enterprise and can identify where access (accounts, groups, entitlements) can t be mapped to individuals within the organization Requirement 10: Track and monitor all access to network resources and cardholder data Novell Compliance Management Platform is a system of record with a full audit trail for who has access to what PCI information resources, how they got access and who authorized the access Requirement 11: Regularly test security systems and processes Novell Compliance Management Platform provides a set of access review and certification processes that attested to the validity of access Requirement 12: Maintain a policy that addresses information security Novell Compliance Management Platform instantiates policies through controls automation and provides an event-driven remediation process to mitigate access policy violations when they occur and validates the change

46 Zarządzanie bezpieczeństwem Referencje Telecom Argentina 46 U.S. Navy Cyber Defense Operations Command

47 Sentinel przykłady wdrożeń 47 Centrum Ochrony przed cyberatakami Marynarki Wojennej Armii Amerykańskiej (Navy Cyber Defense Operations Command) Szczegółowy opis

48 Bwin Group Jeden z największych dostawców rozrywki w postaci gier online Zgodność z przepisami jest jedną z najważniejszych kwestii biznesowych w firmie bwin, ponieważ pomaga nam chronić nasz status zaufanego partnera zajmującego się obsługą transakcji dokonywanych za pomocą kart płatniczych oraz zademonstrować naszym klientom, jak ważne jest dla nas bezpieczeństwo danych finansowych Sentinel zapewnił nam szersze możliwości w zakresie monitorowania i zestawiania zdarzeń z zakresu bezpieczeństwa, umożliwiając nam bardziej zapobiegawczo traktować kwestie bezpieczeństwa sieciowego i skuteczniej demonstrować zgodność z przepisami. Opis po polsku: 48

49 Gartner Magic Quadrant Leaders Quadrant Sentinel provides leading functionality for largescale deployments for threat monitoring. Mark Nicolette, Gartner Critical Capabilities for Security Information and Event Management,

50 Sentinel w Twojej organizacji Ceny, licencjonowanie Zadzwoń na infolinię Skorzystaj z formularza Nośniki: pobierz wersję Rapid Deployment i testuj bezpłatnie przez 90 dni 50 od poniedziałku do piątku w godz. 8:00-16:00

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i

Bardziej szczegółowo

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Kilka słów o AVET INS 1997 rozpoczęcie działalności Od początku

Bardziej szczegółowo

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 Norma bezpieczeństwa PCI DSS Korzyści i problemy implementacji Wojciech Śronek, Zespół Administratorów Sieci, Grupa Allegro

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Bezpieczeństwo szyte na miarę, czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038

Bardziej szczegółowo

NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant dleonarski@netiq.com

NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant dleonarski@netiq.com NetIQ Change Guardian: monitorowanie bezpieczeństwa IT Dariusz Leonarski Starszy konsultant dleonarski@netiq.com Plan naszego spotkania Fakty Kilka słów o firmie NetIQ Tezy o napotykanych problemach związanych

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Rozwia zania SIEM i ich rola w Rekomendacji D

Rozwia zania SIEM i ich rola w Rekomendacji D Rozwia zania SIEM i ich rola w Rekomendacji D IBM QRadar SIEM IBM Security Systems Andrzej Wojtkowiak IBM Security System IT Specialist for Central & Eastern Europe 1 Nowe technologie i nowe formy komunikacji

Bardziej szczegółowo

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce

Bardziej szczegółowo

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.

Bardziej szczegółowo

PCI DSS Nowe wyzwanie dla sektora finansów i dystrybucji

PCI DSS Nowe wyzwanie dla sektora finansów i dystrybucji PCI DSS Nowe wyzwanie dla sektora finansów i dystrybucji Robert Kępczyński robert.kepczynski@pl.ibm.com 2009 IBM Corporation 2 Agenda Krótkie omówienie PCI DSS Rola organizacji kart płatniczych i PCI Council

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an

Bardziej szczegółowo

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz Nowoczesne narzędzia do ochrony informacji Paweł Nogowicz Agenda Charakterystyka Budowa Funkcjonalność Demo 2 Produkt etrust Network Forensics Kontrola dostępu do zasobów etrust Network Forensics Zarządzanie

Bardziej szczegółowo

Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011

Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011 Projekty BPM z perspektywy analityka biznesowego Wrocław, 20 stycznia 2011 Agenda Definicja pojęć: Analiza biznesowa oraz analityk biznesowy Co kryje się za hasłem BPM? Organizacja zarządzana procesowo

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Rafał Czubik Krzysztof Komorowski IBM 2008 IBM Corporation Metodyka jest ważna Procesy i moduły Obszary decyzyjne

Bardziej szczegółowo

Jak skutecznie zarządzać informacją?

Jak skutecznie zarządzać informacją? Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Narzędzia mobilne w służbie IT

Narzędzia mobilne w służbie IT Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego

Bardziej szczegółowo

Co to jest Business Intelligence?

Co to jest Business Intelligence? Cykl: Cykl: Czwartki z Business Intelligence Sesja: Co Co to jest Business Intelligence? Bartłomiej Graczyk 2010-05-06 1 Prelegenci cyklu... mariusz@ssas.pl lukasz@ssas.pl grzegorz@ssas.pl bartek@ssas.pl

Bardziej szczegółowo

Audyt środowiska sieciowego na przykładzie procedur ISACA

Audyt środowiska sieciowego na przykładzie procedur ISACA Audyt środowiska sieciowego na przykładzie procedur ISACA Jakub Bojanowski, CISA, CIA Bielsko 7 listopada 2002 Plan prezentacji...! Przykładowy zakres audytu środowiska sieciowego! Typowe problemy: teoria

Bardziej szczegółowo

Bezpieczeństwo dziś i jutro Security InsideOut

Bezpieczeństwo dziś i jutro Security InsideOut Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

MAINFRAME WWW. Chmura 1970 & 80. Dziś

MAINFRAME WWW. Chmura 1970 & 80. Dziś MAINFRAME PC WWW Chmura 1970 & 80 1990 2000 Dziś Prywatna Publiczna AUTOMATYZACJA ELASTYCZNOŚĆ SAMOOBSŁUGA Małe i średnie przedsiębiorstwa Sektor publiczny Duże przedsiębiorstwa Przedsiębiorstwa, sektor

Bardziej szczegółowo

Security Master Class

Security Master Class Security Master Class Platforma kompleksowej analizy zdarzeń Linux Polska SIEM Radosław Żak-Brodalko Senior Solutions Architect Linux Polska sp. z o.o. Podstawowe problemy Jak pokryć lukę między technicznym

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian CompFort Meridian Nowe kierunki, nowe wyzwania Dariusz Bocheńczak, CompFort Meridian Od 1-go do 10-go Forum BMC Agenda rok 2002 Monitoring i optymalizacja systemów IT jako nowość SLM i IdM Agenda rok 2011

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Riverbed Performance Management

Riverbed Performance Management Riverbed Performance Management APM i NPM - kluczowe funkcje, które należy rozważyć podczas oceny narzędzi do zarządzania wydajnością sieci i aplikacji Bartosz Dzirba Bartosz.Dzirba@passus.pl 26.04.2014

Bardziej szczegółowo

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

1. Wybór systemu ERP. 2. Wzajemne relacje systemów ERP i BPMS.

1. Wybór systemu ERP. 2. Wzajemne relacje systemów ERP i BPMS. Agenda 1. Wybór systemu ERP. 2. Wzajemne relacje systemów ERP i BPMS. 1 dr inż. Marek Szelągowski AFiB Vistula marek.szelagowski@dbpm.pl Naszą misją jest: Wspieranie naszych klientów w wypracowywaniu usprawnień

Bardziej szczegółowo

Wyzwania Biznesu. Co jest ważne dla Ciebie?

Wyzwania Biznesu. Co jest ważne dla Ciebie? Wyzwania Biznesu Zarabianie pieniędzy Oszczędzanie pieniędzy i poprawa wydajności Szybsze wprowadzanie produktów na rynek Maksymalizacja zwrotu z inwestycji portfelowych Trzymać się harmonogramu, budżetu

Bardziej szczegółowo

Comparex It przyszłości już dziś.

Comparex It przyszłości już dziś. Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa

Bardziej szczegółowo

Airwatch - zarządzanie mobilnością. Jarosław Świechowicz jswiecho@greeneris.com

Airwatch - zarządzanie mobilnością. Jarosław Świechowicz jswiecho@greeneris.com Airwatch - zarządzanie mobilnością Jarosław Świechowicz jswiecho@greeneris.com Rekomendacja D KNF Przykład implementacji polityki bezpieczeństwa urządzeń mobilnych Wstęp do systemów zarządzania mobilnością

Bardziej szczegółowo

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE Dlaczego bundle CommVault i Huawei? CommVault jest światowym liderem w kategorii Enterprise Backup&Recovery, czego dowodem jest 19 000 zadowolonych

Bardziej szczegółowo

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager Integracja systemów bezpieczeństwa Security Connected Piotr Boetzel Territory Account Manager Budowa systemów bezpieczeństwa Zakup technologii w obecnych ramach Endpoint Protection Firewall Gateway Security

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Monitoring procesów z wykorzystaniem systemu ADONIS

Monitoring procesów z wykorzystaniem systemu ADONIS Monitoring procesów z wykorzystaniem systemu ADONIS BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Sprawdzone przez miliony Użytkowników i skuteczne rozwiązanie z rodziny

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Rozwiązania SCM i Portal dla operatorów logistycznych i przewoźników

Rozwiązania SCM i Portal dla operatorów logistycznych i przewoźników ZADOWOLENI KLIENCI Jedna platforma IT wiele możliwości Rozwiązania SCM i Portal dla operatorów logistycznych i przewoźników Jedna platforma IT wiele możliwości Rozwiązania SCM i Portal Rozwiązanie IT dla

Bardziej szczegółowo

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

Quest Software, now a part of Dell

Quest Software, now a part of Dell Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 27 maja 2014 1 Zarządzanie dostępem użytkowników uprzywilejowanych

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie Usługowy model zarządzania w oparciu o ITIL v3 wprowadzenie do biblioteki ITIL na prostym przykładzie Plan prezentacji Krótka definicja ITIL i kilka pojęć Umowy i kontrakty SLA, OLA, UC Podstawowe publikacje

Bardziej szczegółowo

BPM vs. Content Management. Jarosław Żeliński analityk biznesowy, projektant systemów

BPM vs. Content Management. Jarosław Żeliński analityk biznesowy, projektant systemów BPM vs. Content Management Jarosław Żeliński analityk biznesowy, projektant systemów Cel prezentacji Celem prezentacji jest zwrócenie uwagi na istotne różnice pomiędzy tym co nazywamy: zarzadzaniem dokumentami,

Bardziej szczegółowo

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Zarządzanie ryzykiem Klasyfikacja Edukacja Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego 5.4.

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

Doświadczenia z transformacji. Implementacja Office 365. Narzędzia migracyjne CodeTwo i Binary Tree

Doświadczenia z transformacji. Implementacja Office 365. Narzędzia migracyjne CodeTwo i Binary Tree Doświadczenia z transformacji. Implementacja Office 365. Narzędzia migracyjne CodeTwo i Binary Tree Konrad Sagała, Architekt Systemów IT MCT MVP Exchange Server APN Promise S.A. Agenda 1. Krótko o CodeTwo

Bardziej szczegółowo

Security Master Class Secure Configuration Life Cycle. Marcin Piebiak Senior Solutions Architect Linux Polska Sp. z o.o.

Security Master Class Secure Configuration Life Cycle. Marcin Piebiak Senior Solutions Architect Linux Polska Sp. z o.o. Security Master Class Secure Configuration Life Cycle Marcin Piebiak Senior Solutions Architect Linux Polska Sp. z o.o. 1 Secure Configuration Life Cycle Wykorzystanie narzędzi do automatyzacji w procesie

Bardziej szczegółowo

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie ponad Top 10 Misja: Poprawa stanu bezpieczeństwa aplikacji

Bardziej szczegółowo

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Application Security Verification Standard. Wojciech Dworakowski, SecuRing Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. Splunk w akcji Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. 1 Splunk agent wiedzy o infrastrukturze czyli SIEM i coś więcej 2 Splunk gromadzi oraz integruje informacje dotyczące funkcjonowania

Bardziej szczegółowo

DLACZEGO WARTO ARCHIWIZOWAĆ DANE

DLACZEGO WARTO ARCHIWIZOWAĆ DANE DLACZEGO WARTO ARCHIWIZOWAĆ DANE INTEGRITY SOLUTIONS & EMC COMPUTER SYSTEMS 12-06-2013 INTEGRITY SOLUTIONS Projektujemy, budujemy, wspieramy i utrzymujemy środowiska pracy W Grupie Altkom jesteśmy integratorem:

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Enterprise SSO. 2010 IBM Corporation

Enterprise SSO. 2010 IBM Corporation Enterprise SSO 2010 IBM Corporation Szczoteczki do zębów Masz jedną góra dwie Powinny mieć odpowiednią twardość, długość Powinno się je zmieniać przynajmniej raz na 60 dni Jeśli ją zgubisz lub zapomnisz

Bardziej szczegółowo

Platforma Office 2010

Platforma Office 2010 Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A. 2 Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Jak skutecznie zarządzać informacją?

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved. Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security

Bardziej szczegółowo

III Edycja ITPro 16 maja 2011

III Edycja ITPro 16 maja 2011 III Edycja ITPro 16 maja 2011 SharePoint 2010 SharePoint jako platforma ERP Paweł Szczecki pawel.szczecki@predica.pl Prelegent Paweł Szczecki Współwłaściciel firmy Predica sp. z o.o. Odpowiedzialny za

Bardziej szczegółowo

System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą

System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą Lena Szymanek 1, Jacek Seń 1, Krzysztof Skibicki 2, Sławomir Szydłowski 2, Andrzej Kunicki 1 1 Morski

Bardziej szczegółowo

Wdrożenie technologii procesowej IBM BPM w EFL

Wdrożenie technologii procesowej IBM BPM w EFL Wdrożenie technologii procesowej IBM BPM w EFL Marcin Naliwajko Z-ca dyrektora Departamentu Technologii Dominik Lisowski Starszy Architekt Systemów IT Grupy EFL WebSphere Message Broker 2008 r. Wdrożenie

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Budowa rozwiązań Rozwiązania dla programistów Narzędzia integracyjne Zarządzanie infrastrukturą Zarządzanie stacjami, urządzeniami

Bardziej szczegółowo

System zarządzania ryzykiem a system kontroli wewnętrznej

System zarządzania ryzykiem a system kontroli wewnętrznej System zarządzania ryzykiem a system kontroli wewnętrznej Warszawa 10 Marca 2016 Robert Pusz Dyrektor Działu Ryzyka i projektu Solvency II System zarządzania ryzykiem System zarządzania ryzykiem obejmuje

Bardziej szczegółowo

Log management i analizy > to czego nie widać. Tomasz Sawiak

Log management i analizy > to czego nie widać. Tomasz Sawiak Log management i analizy > to czego nie widać Tomasz Sawiak Agenda O Firmie Obszary analizy logów Splunk co wyróżnia rozwiązanie Podejście do wdrożenia Use-casy Safe Computing 1994 rok Motto: chronimy

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Zwiększenie EFEKTYWNOŚCI przedsiębiorstwa - Connected Enterprise

Zwiększenie EFEKTYWNOŚCI przedsiębiorstwa - Connected Enterprise Zwiększenie EFEKTYWNOŚCI przedsiębiorstwa - Connected Enterprise Maciej Sieczka Country Director $ Szybsze dopasowanie do rynku Niższe koszty utrzymania Wzrost utylizacji zasobów Zarządzanie ryzykiem PUBLIC

Bardziej szczegółowo

Platforma Usług dla Obywateli - Microsoft Citizen Service Platform

Platforma Usług dla Obywateli - Microsoft Citizen Service Platform Platforma Usług dla Obywateli - Microsoft Citizen Service Platform Paweł Walczak pawel.walczak@microsoft.com CSP w kilku słowach Citizen Services Platform Ogólnoświatowy projekt Microsoft na bazie Doświadczeń

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo