Monitorowanie i analiza zdarzeń Novell Sentinel Piotr Majchrzak

Wielkość: px
Rozpocząć pokaz od strony:

Download "Monitorowanie i analiza zdarzeń Novell Sentinel Piotr Majchrzak"

Transkrypt

1 Monitorowanie i analiza zdarzeń Novell Sentinel Piotr Majchrzak Starszy konsultant Novell Professional Services

2 Bezpieczeństwo w liczbach 900 włamań, 900 mln rekordów skompromitowanych na przestrzeni ostatnich 6 lat 2 Verizon Business Data Breach Investigation Report (DBIR) Ubiegły rok wg DBIR 70% rekordów skompromitowanych przez źródła zewnętrzne 48% włamań spowodowanych przez pracowników 32% partnerów dotkniętych atakami 96% przypadków do uniknięcia poprzez prostą kontrolę i monitoring Gdzie leży problem?

3 Cybernetyczne bezpieczeństwo stale jest problemem 3 Wzrost liczby włamań; bardziej kosztowne, bardziej spektakularne Według raportu ITRC, w 2009 r. miało miejsce 498 włamań, zagrożonych ponad 223 mln danych osobistych Różne dziedziny życia > NYPD rekordów > FAA > UC Berkeley > Aetna Dostosowanie regulacji w odpowiedzi na zagrożenia Hakerzy adoptują się i zdobywają przewagę

4 Bezpieczna firma 4 Trzymać 'tych złych' z dala od sieci korporacyjnej Zbudować gigantyczny mur wokoło firmy Wdrożyć technologie, które chronić będą firmę przed specyficznymi zagrożeniami na styku ze światem zewnętrznym

5 Rzeczywistość 5 Dane i zasoby przenoszone w chmurę Dostęp do danych pracowników mobilnych Hakerzy wykorzystują pracowników Wzrost ukierunkowanych ataków

6 Większa finezja ataków Zewnętrzni napastnicy są odpowiedzialni za 98% skradzionych danych Napastnicy wykorzystują zaawansowane techniki oraz ukierunkowany malware niewykrywalny dla nowoczesnych aplikacji antywirusowych Zaangażowanie rządów Stuxnet, uważany za pierwszą prawdziwą cyber-broń kosztował, szacunkowo, ponad 3 miliony dolarów (US) Udział organizacji przestępczych Profity z kradzieży danych osobowych coraz więcej ataków typu slow-and-low 6

7 Ataki ukierunkowane stanowią problem Granica pomiędzy 'swomi' a 'obcymi' zaciera się Hakerzy są niewiarygodnie skuteczni w ukrywaniu śladów obecności Heartland Data Systems: Intensywne prace analityczne, które pozwoliły zidetyfikować problem, trwały dziewięć tygodni! Dowody istnieją, jednak są pogrzebane pod górą danych Pracujemy w niezaufanym środowisku. Jesteśmy zmuszeni monitorować jego zachowanie, żeby zidentyfikować anomalie 7

8 Nowy paradygmat bezpieczeństwa Ochrona pracowników firmy bez: Traktowania ich jak przestępców Negatywnego wpływu na produktywność Scentralizowane, oparte na analizie ryzyka podejście do zagadnień bezpieczeństwa Śledzenie dostępu do krytycznych zasobów Monitorowanie aktywności oraz procedur kontrolnych Określanie zachowań użytkowników Co się stało? Kto to zrobił? 8

9 Zarządzanie ryzykiem: Co to jest? Jakie jest dopuszczalne ryzyko dla firmy? Określony poziom ryzyka może przynieść profity Równowaga pomiędzy prawdopodobieństwem a wpływem zagrożenia Określenie dopuszczalnego ryzyka oraz zagrożeń, które muszą być zminimalizowane Tylko w niektórych środowiskach unika się wszystkich potencjalnych zagrożeń 9 Eliminacja wszystkich zagrożeń jest zbyt kosztowna pod względem zasobów i rozłożenia w czasie Zagrożenie życia ludzkiego

10 Zarządzanie ryzykiem: Co to jest? (cd.) Jak organizacje mogą określić priorytety dla zagrożeń? Ocena rozmiarów zidetyfikowanego zagrożenia Prawdopodobieństwo pomiędzy 1-99% Wpływ na krytyczne współczynniki, takie jak koszty czy czas (zdrowie) Wykres reprezentujący wpływ zagrożeń Linia oznacza granicę akceptowalnego ryzyka Opracowanie procedur dla pozostałych zagrożeń Hig h L o w 10 C rit M ed i k is lr ve -le w Lo Probability of Occurrence L o w um -le ve lr Higisk h Impact of Risk ic al R is k

11 Bezpieczeństwo 11 Nie wszystkie organizacje mają takie same możliwości w zakresie bezpieczeństwa Korporacje potrzebują rozwiązań z zakresu zarządzania bezpieczeństwem, które umożliwiają osiągnięcie założonych celów w kilku etapach, które obejmują: Proste we wdrożeniu zarządzanie logami, oferujące szybki zwrot kosztów Monitorowanie użytkowników, aplikacji oraz systemów w czasie rzeczywistym Zaimplementowane wsparcie dla szerokiej gamy źródeł danych Efektywne monitorowanie aktywności użytkowników oparte o tożsamości

12 Zarządzanie bezpieczeństwem Novell Sentinel Zgodność z regulacjami i bezpieczeństwo CISO Monitorowanie aktywności Monitorowanie i przeciwdziałanie Zarządzanie logami 12 Zarządzanie dostępem użytkowników Monitorowanie w czasie rzeczywistym Monitorowanie tożsamości Widok korporacyjny Audyt / raportowanie zgodności Analiza danych historycznych Gromadzenie, składowanie, analiza Automatyczne działania Zaawansowana analiza

13 Zarządzanie bezpieczeństwem Monitorowanie aktywności użytkowników i bezpieczeństwa w czasie rzeczywistym Zarządzanie Logami 13 Wykrywanie i raportowanie anomalii w celu ograniczenia zagrożeń Automatyczne zapobieganie (skraca czas reakcji i zmniejsza zagrożenie) Gromadzenie, archiwizacja i raportowanie na podstawie logów Przekazywanie danych do dalszej analizy

14 Novell Sentinel Log Manager Bezpieczeństwo Ewaluacja do i zgodność SIEM 14 Zbieranie, składowanie, raportowanie, wyszukiwanie i przechowywanie logów Informacje wymagane przez regulacje Prosta analiza Płacisz za wykorzystywane elementy Efektywność inwestycji Plan oraz punkty integracji do osiągnięcia rozwiązania klasy SIEM Proste wyszukiwanie i raportowanie Łatwe przeglądanie danych Proste tworzenie raportów audytowych Redukcja kosztów Wykorzystanie istniejącej przestrzeni dyskowej Tworzenie polis dla retencji danych Maksymalna kompresja 10:1

15 Novell Sentinel Obrona przed Szybkie korzyści Wydajność dla atakami z zewnątrz wymagających i wewnątrz środowisk 15 Monitorowanie, wykrywanie i automatyczne działanie w przypadku zagrożeń Zaawansowane korelacje w czasie rzeczywistym Automatyczne wykrywanie exploit'ów Wybór elastycznych scenariuszy wdrożeniowych Dostęp do pakietów raportów zalecanych w regulacjach, łącznie z PCI Monitorowanie zachowań użytkowników Skalowanie w oparciu o architekturę szyny danych Narzędzia do monitorowania zachowań użytkowników Dostęp do danych Sentinela w trakcie ataku Wiodące rozwiązanie w zakresie intergacji tożsamości Korzyści z integracji aplikacji z systemem SAP

16 Dlaczego warto wybrać zarządzanie bezpieczeństwem od firmy Novell? Łatwe przejście od zarządzania logami do monitorowania aktywności użytkowników Natychmiastowy zwrot kosztów w przypadku zarządzania logami Ciągłe zwiększanie możliwości w zakresie bezpieczeństwa oraz łatwy upgrade w celu pozyskania narzędzi do zaawansowanej korelacji zdarzeń Rozpoznawalny producent, przetestowana architektura Zarządzanie logami i SIEM to krytyczne elementy bezpieczeństwa Długoterminowe wsparcie i rozwój produktu gwarantowane przez producenta Sprawdzona i wydajna architektura, wdrożona w wielu krajach Wiodące rozwiązanie monitorowania tożsamości 16 Powiązanie danych z tożsamościami określa kontekst zbieranych danych Novell dostarcza rozwiązanie do ciągłej ochrony, odpowiadające w pełni na pytania Co się stało? Kto to zrobił?

17 Czym jest Novell Sentinel? Sentinel jest systemem do: Zarządzania zdarzeniami i bezpieczeństwem informacji 17 Sentinel zbiera informacje o zdarzeniach dotyczących bezpieczeństwa, normalizuje je, wyświetla, koreluje, przechowuje i raportuje na ich podstawie, wspierając ręczne oraz zautomatyzowane procesy zarządzania Sentinel przekształca napływające dane w użyteczne informacje poprzez normalizację, graficzną reprezentację, (stanowiącą dodatkową informację o istotnym znaczeniu komercyjnym), oraz korelację.

18 Novell Sentinel Infrastruktura sieciowa Logi Logi Bazy danych Raportowanie Logi Urządzenia bezpieczeństwa Zastąpienie procesów ręcznych zautomatyzowanymi procedurami kontrolnymi, monitoringiem i raportowaniem 18 Aplikacje Przeciwdziałanie Monitorowanie Stacje robocze i serwery Logi Logi Logi Serwery mainframe RACF ACF 2 Top Secret

19 Automatyzacja monitorowania i raportowania Zbieranie i konsolidacja komunikatów ze źródeł danych różnych producentów Normalizacja logów dla wszystkich systemów w firmie Monitorowanie i analiza pod kątem naruszenia bezpieczeństwa Reakcja na zagrożenia zarządzanie incydentami powiązane z workflow Raportowanie skuteczności w zakresie kontroli Antywirus VPN Podgląd w czasie rzeczywistym Serwer Firewall Baza danych Agregacja Normalizacja Korelacja IDS Router Zbieranie 19 Normalizacja Analiza Raportowanie Reakcja

20 Podsumowanie procesu Violation Zbieranie Normalizacja 20 Monitorowanie Reakcja Raport

21 Novell Sentinel komponenty Kolektory i menadżer kolektorów Silnik korelacji Centrum kontroli Aktywne widoki ITRAC System zarządzania incydentami Repozytorium danych Szyna komunikacyjna iscale 21

22 Widoki aktywne 22

23 Novell Sentinel architektura Sentinel Control Center Correlation Subscribe Remediation Workflow Repository Channels Publish Collector Manager Collectors Collector Manager Collectors Collectors Parse-normalize taxonomy business relevance exploit detection Collectors External Event Sources VPN Firewall Asset Mgmt Antivirus Identity Mgmt Patch Mgmt Workstations Laptops Business Apps RDBMS Host IDS Network IDS Security Perimeter 23 Vulnerability Mgmt Referential IT Sources Server Mainframe Operating Systems Domain Controller Custom Events Application Events

24 Novell Sentinel architektura Correlation Sentinel Control Center Subscribe Remediation Workf-low Repository Channels Publish Collector Manager Collectors Collector Manager Collectors Collectors Parse-normalize taxonomy business relevance exploit detection Collectors External Event Sources VPN Firewall Asset Mgmt Antivirus Identity Mgmt Patch Mgmt Workstations Laptops Business Apps RDBMS Host IDS Network IDS Security Perimeter 24 Vulnerability Mgmt Referential IT Sources Server Mainframe Operating Systems Domain Controller Custom Events Application Events

25 Novell Sentinel architektura Correlation Sentinel Control Center Subscribe Remediation Workf-low Repository Channels Publish Collector Manager Collectors Collector Manager Collectors Collectors Parse-normalize taxonomy business relevance exploit detection Collectors External Event Sources VPN Firewall Asset Mgmt Antivirus Identity Mgmt Patch Mgmt Workstations Laptops Business Apps RDBMS Host IDS Network IDS Security Perimeter 25 Vulnerability Mgmt Referential IT Sources Server Mainframe Operating Systems Domain Controller Custom Events Application Events

26 Novell Sentinel architektura Correlation Sentinel Control Center Subscribe Remediation Workflow Repository Channels Publish Collector Manager Collectors Collector Manager Collectors Collectors Parse-normalize taxonomy business relevance exploit detection Collectors External Event Sources VPN Firewall Asset Mgmt Antivirus Identity Mgmt Patch Mgmt Workstations Laptops Business Apps RDBMS Host IDS Network IDS Security Perimeter 26 Vulnerability Mgmt Referential IT Sources Server Mainframe Operating Systems Domain Controller Custom Events Application Events

27 Novell Sentinel architektura Correlation Sentinel Control Center Remediation Workf-low Repository Przetwarzanie danych Subscribe Channels Kanał komunikacyjny Publish Collector Manager Collector Manager Zbieranie danych Collectors Collectors Collectors Parse-normalize taxonomy business relevance exploit detection Collectors External Event Sources VPN Źródła zdarzeń Firewall Asset Mgmt Antivirus Identity Mgmt Patch Mgmt Workstations Laptops Business Apps RDBMS Host IDS Network IDS Security Perimeter 27 Vulnerability Mgmt Referential IT Sources Server Mainframe Operating Systems Domain Controller Custom Events Application Events

28 Architektura bezpieczeństwa Zbieranie logów Novell Sentinel Log Manager (Filtry + składowanie + przekazywanie) SAN lub NAS składowanie zdarzeń w repozytorium opartym o pliki (opcja) Dane (Zdarzenia, pliki logów itp.) Zbieranie logów, retencja oraz raportowanie w celu spełnienia taktycznych założeń i wymogów regulacji 28

29 Architektura bezpieczeństwa Analiza w czasie rzeczywistym Novell Sentinel (Analizy, korelacje, reagowanie) Baza danych (opcjonalnie z RD) Dane (Zdarzenia, pliki logów itp.) Monitorowanie bezpieczeństwa, tożsamości i zdarzeń w czasie rzeczywistym w celu egzekwowania polis bezpieczeństwa 29

30 Novell Sentinel i Novell Sentinel Log Manager Architektura referencyjna Novell Sentinel (Analizy, korelacje, reagowanie) Novell Sentinel Log Manager (Filtry + składowanie + przekazywanie) SAN lub NAS Repozytorium zdarzeń Menadżer kolektorów (bez agentów, bufory) Dane (Zdarzenia, pliki logów itp.) Oba produkty łatwo skalują się do uzyskania pełnego rozwiązania zarządzania bezpieczeństwem 30

31 Dodanie przestrzeni do repozytorium Łatwe skalowanie w dowolnym kierunku Novell Sentinel (Analizy, korelacje, reagowanie) Novell Sentinel Log Manager (Filtry + składowanie + przekazywanie) Menadżer kolektorów (bez agentów, bufory) Dane (Zdarzenia, pliki logów itp.) Skalowanie i rozbudowa Novell Sentinel odbywa się w wybranych kierunkach w celu zapewnienia wymaganej funkcjonalności 31

32 Łatwe skalowanie w dowolnym kierunku Novell Sentinel (Analizy, korelacje, reagowanie) Dodanie przestrzeni do repozytorium Zwiększenie mocy obliczeniowej dla korelacji Novell Sentinel Log Manager (Filtry + składowanie + przekazywanie) Menadżer kolektorów (bez agentów, bufory) Dane (Zdarzenia, pliki logów itp.) Skalowanie i rozbudowa Novell Sentinel odbywa się w wybranych kierunkach w celu zapewnienia wymaganej funkcjonalności 32

33 Łatwe skalowanie w dowolnym kierunku Novell Sentinel (Analizy, korelacje, reagowanie) Dodanie przestrzeni do repozytorium Zwiększenie mocy obliczeniowej dla korelacji Novell Sentinel Log Manager (Filtry + składowanie + przekazywanie) Menadżer kolektorów (bez agentów, bufory) Zwiększenie liczby zdarzeń Dane (Zdarzenia, pliki logów itp.) Skalowanie i rozbudowa Novell Sentinel odbywa się w wybranych kierunkach w celu zapewnienia wymaganej funkcjonalności 33

34 Compliance Management Platform Bezpieczeństwo, dostęp i zaopatrywanie tożsamości Bezpieczny dostęp przez Web Zapewnianie dostępu Wyzwania Zarządzanie informacją bezpieczeństwa 34

35 Compliance Management Platform Ściśle zintegrowane rozwiązania zarządzania i zgodności Novell Access Manager Novell Identity Manager Rozwiązania Novell Sentinel 35

36 PCI-DSS Payment Card Infrastructure Data Security Standard

37 Zagrożenie przeniosło się z 'zewnątrz' do 'wewnątrz' Wyniki ankiety 2008 Deloitte Global Security Survey: 37 Nadmierne uprawnienia dostępu 31% Zgodność kontroli dostępu z procedurami 30% Brak przejrzystych zasad dla zwolnienia lub transferu pracownika 19% Nadmierne uprawnienia programistów w środowisku produkcyjnym 22% Brak weryfikacji danych audytowych 21% Przypadki nieautoryzowanego dostępu do danych osobowych 70% Przypadki nadużycia wewnętrzych zasobów IS 37%

38 PCI DSS Problemy w zarządzaniu dostępem Brak przejrzystości procedur audytowych związanych z dostępem dla użytkowników w firmie 38 Brak możliwości określenia, kto ma jakie uprawnienia dostępu, jak te uprawnienia uzyskał i kto je autoryzował Niespójny proces zarządzania zmianą dostępu Słabe podejście firmy do wymuszania polityki bezpieczeństwa (brak automatycznych reguł) Brak zmian w ramach kontroli dostępu (proces zatrudnienia, zwolnienia, przeniesienia) Brak procesu walidacji zmian dostępu (cykl życia konta pracownika)

39 PCI DSS Problemy w zarządzaniu dostępem Brak rozliczalności dostępu 39 Brak procesu certyfikacji i regularnego przeglądu uprawnień dostępu Brak analizy ryzyka Brak narzędzi do pomiaru poziomu ryzyka związanego z dostępem oraz zarządzaniem dostępem Brak możliwości powiązania istotnych zasobów z metodami dostępu wysokiego ryzyka Brak systemu wspierającego procesy decyzyjne, wspierającego niwelację zagrożeń (raportowanie, powiadamianie i reagowanie)

40 PCI DSS przegląd 40 PCI Data Security Standard opisuje zunifikowany zbiór wymagań bezpieczeństwa i standardów dla wszystkich typów kart kredytowych (określony przez Visa i MasterCard oraz zatwierdzony przez innych dostawców kard kredytowych) PCI ma zastosowanie w przypadku wszystkich podmiotów handlowych i usługowych, które przechowuja, transmitują oraz przetwarzają transakcje zawarte kartami kredytowymi Brak zgodności z PCI DSS może oznaczać: Odsunięcie od programów obsługi kart Wzrost opłat za przetwarzanie transakcji Grzywnę w wysokości do dolarów za pojedynczy incydent Utratę marki, klientów i dochodów Wzrost kosztów operacyjnych związanych z obsługą incydentu

41 PCI DSS wymagania 41 Budowa i utrzymanie bezpiecznej sieci Instalacja i zarządzanie konfiguracją firewalla w celu ochrony danych Zakaz używania ustawień fabrycznych dotyczących systemu haseł i parametrów bezpieczeństwa Ochrona danych posiadaczy kart kredytowych Ochrona przechowywanych danych Szyfrowanie transmisji w trakcie przesyłania danych posiadaczy kart kredytowych oraz kluczowych danych Utrzymywanie systemu klasy vulnerability management program Korzystanie oraz regularna aktualizacja oprogramowania antywirusowego Opracowanie i wdrożenie bezpiecznych systemów i aplikacji

42 PCI DSS wymagania 42 Implementacja silnych metod kontroli dostępu Ograniczenie dostępu do danych na zasadzie business need-to-know Nadanie unikalnego identyfikatora każdej osobie z dostępem do komputerów w firmie Ograniczenie fizycznego dostępu do danych posiadacza karty Regularne monitorowanie i testowanie sieci Śledzenie i monitorowanie całego ruchu związanego z dostępem do zasobów sieciowych oraz danych posiadaczy kart Regularne weryfikowanie bezpieczeństwa systemów oraz procesów Utrzymanie takiej polityki, która dotyczy bezpieczeństwa informacji

43 PCI DSS klasyfikacja podmiotów handlowych Poziom audytu i kontroli zależy od liczby transakcji przetwarzanych w ciągu roku Poziom aktywności Level 1 6,000,000 transactions annually or any merchant that has had an event that has resulted in a compromise to account data or any merchant that Visa, at its sole discretion, determines should meet the Level 1 merchant requirements to minimize risk to the Visa system 43 Wymagania Audytowe - Annual onsite assessment - Quarterly scan - Independent security assessor or internal audit if signed by officer of the company - Qualified independent scan vendor Level 2 150,000 to 6,000,000 e-commerce transactions (MasterCard) or 1,000,000 to 6,000,000 combined transactions (Visa) per year - Annual onsite assessment - Quarterly Scan Level 3 20,000 to 150,000 e-commerce transactions (MasterCard) or 20,000 to 1,000,000 e-commerce transactions (Visa) per year - Annual Self-Assessment Questionnaire - Quarterly Scan Level 4 All other merchants, regardless of acceptance channel - Annual Self-Assessment Questionnaire - Quarterly Scan

44 Zarządzanie dostępem Wymagania dla PCI DSS Realizacja polityki IT przez zautomatyzowane kontrole jest kluczem do wykazania zgodności z PCI DSS Obszar PCI DSS Implement Strong Access Control Measures Regularly Monitor and Test Networks Maintain an Information Security Policy 44 Wymagania Requirement 7: Restrict access to cardholder data by business need-to-know Requirement 8: Assign a unique ID to each person with computer access Requirement 10: Track and monitor all access to network resources and cardholder data Requirement 11: Regularly test security systems and processes Requirement 12: Maintain a policy that addresses information security Adresowane przez Novell

45 Novell Compliance Management Platform PCI DSS Wymagania PCI DSS 45 Novell Requirement 7: Restrict access to cardholder data by business need-toknow Novell Compliance Management Platform delivers a business role-based approach for governing user access with automated policy controls/rules that ensures access to PCI information is appropriate and required for a functional or process role Requirement 8: Assign a unique ID to each person with computer access Novell Compliance Management Platform provides visibility to user access across the entire enterprise and can identify where access (accounts, groups, entitlements) can t be mapped to individuals within the organization Requirement 10: Track and monitor all access to network resources and cardholder data Novell Compliance Management Platform is a system of record with a full audit trail for who has access to what PCI information resources, how they got access and who authorized the access Requirement 11: Regularly test security systems and processes Novell Compliance Management Platform provides a set of access review and certification processes that attested to the validity of access Requirement 12: Maintain a policy that addresses information security Novell Compliance Management Platform instantiates policies through controls automation and provides an event-driven remediation process to mitigate access policy violations when they occur and validates the change

46 Zarządzanie bezpieczeństwem Referencje Telecom Argentina 46 U.S. Navy Cyber Defense Operations Command

47 Sentinel przykłady wdrożeń 47 Centrum Ochrony przed cyberatakami Marynarki Wojennej Armii Amerykańskiej (Navy Cyber Defense Operations Command) Szczegółowy opis

48 Bwin Group Jeden z największych dostawców rozrywki w postaci gier online Zgodność z przepisami jest jedną z najważniejszych kwestii biznesowych w firmie bwin, ponieważ pomaga nam chronić nasz status zaufanego partnera zajmującego się obsługą transakcji dokonywanych za pomocą kart płatniczych oraz zademonstrować naszym klientom, jak ważne jest dla nas bezpieczeństwo danych finansowych Sentinel zapewnił nam szersze możliwości w zakresie monitorowania i zestawiania zdarzeń z zakresu bezpieczeństwa, umożliwiając nam bardziej zapobiegawczo traktować kwestie bezpieczeństwa sieciowego i skuteczniej demonstrować zgodność z przepisami. Opis po polsku: 48

49 Gartner Magic Quadrant Leaders Quadrant Sentinel provides leading functionality for largescale deployments for threat monitoring. Mark Nicolette, Gartner Critical Capabilities for Security Information and Event Management,

50 Sentinel w Twojej organizacji Ceny, licencjonowanie Zadzwoń na infolinię Skorzystaj z formularza Nośniki: pobierz wersję Rapid Deployment i testuj bezpłatnie przez 90 dni 50 od poniedziałku do piątku w godz. 8:00-16:00

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i

Bardziej szczegółowo

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Kilka słów o AVET INS 1997 rozpoczęcie działalności Od początku

Bardziej szczegółowo

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 Norma bezpieczeństwa PCI DSS Korzyści i problemy implementacji Wojciech Śronek, Zespół Administratorów Sieci, Grupa Allegro

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

IBM QRadar. w Gartner Magic Quadrant

IBM QRadar. w Gartner Magic Quadrant IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)

Bardziej szczegółowo

Complete Patch Management

Complete Patch Management Complete Patch Management Ukierunkowany, wiarygodny i wydajny Brief Secunia CSI Corporate Software Inspector Pozwól swojej organizacji przejąć kontrolę nad podatnościami oraz zoptymalizuj koszty inwestycji

Bardziej szczegółowo

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Bezpieczeństwo szyte na miarę, czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038

Bardziej szczegółowo

Fujitsu World Tour 2018

Fujitsu World Tour 2018 Fujitsu World Tour 2018 Uczenie maszynowe w służbie bezpieczeństwa Human Centric Innovation Co-creation for Success 0 2018 FUJITSU Uczenie maszynowe w służbie bezpieczeństwa Jarosław Merchut Solution Architect,

Bardziej szczegółowo

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Bartosz Kryński bartosz.krynski@clico.pl O czym w trakcie tej sesji Strefa DMZ LAN Bazy danych Czy: 1. naprawdę wiesz gdzie są istotne

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? AGENDA Insider Threat Problem Peoplecentric Approach Observe IT Solution Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? Piotr Kawa, Business Development Manager, Bakotech

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Zarządzanie tożsamością i uprawnieniami

Zarządzanie tożsamością i uprawnieniami www.pwc.com Zarządzanie tożsamością i uprawnieniami Spotkanie otwarte IIA Polska 18 kwietnia 2012 Zarządzanie tożsamością? Identity Management (IdM) zarządzanie tożsamością Identity and Access Management

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli

Bardziej szczegółowo

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Tivoli Endpoint Manager jak sprawnie zarządzać systemami Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania

Bardziej szczegółowo

NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant dleonarski@netiq.com

NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant dleonarski@netiq.com NetIQ Change Guardian: monitorowanie bezpieczeństwa IT Dariusz Leonarski Starszy konsultant dleonarski@netiq.com Plan naszego spotkania Fakty Kilka słów o firmie NetIQ Tezy o napotykanych problemach związanych

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE Oczekiwania Klienta Założeniem projektu było wdrożenie takiego systemu klasy SIEM, który będzie również platformą threat huntingową pozwalającą na aktywne

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce

Bardziej szczegółowo

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Czy OMS Log Analytics potrafi mi pomóc?

Czy OMS Log Analytics potrafi mi pomóc? "OMS, czyli Oh My Server..." Czy OMS Log Analytics potrafi mi pomóc? Łukasz Rutkowski MVP Reconnect, Senior Cloud Architect You won t find a better SCOM and OMS guy there, believe me, trust me. I m an

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

PCI DSS Nowe wyzwanie dla sektora finansów i dystrybucji

PCI DSS Nowe wyzwanie dla sektora finansów i dystrybucji PCI DSS Nowe wyzwanie dla sektora finansów i dystrybucji Robert Kępczyński robert.kepczynski@pl.ibm.com 2009 IBM Corporation 2 Agenda Krótkie omówienie PCI DSS Rola organizacji kart płatniczych i PCI Council

Bardziej szczegółowo

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Rozwia zania SIEM i ich rola w Rekomendacji D

Rozwia zania SIEM i ich rola w Rekomendacji D Rozwia zania SIEM i ich rola w Rekomendacji D IBM QRadar SIEM IBM Security Systems Andrzej Wojtkowiak IBM Security System IT Specialist for Central & Eastern Europe 1 Nowe technologie i nowe formy komunikacji

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Asseco IAP Integrated Analytical Platform. asseco.pl

Asseco IAP Integrated Analytical Platform. asseco.pl Asseco IAP Integrated Analytical Platform. asseco.pl Asseco IAP Integrated Analytical Platform. Asseco Integrated Analytical Platform (Asseco IAP) to platforma, która umożliwia kompleksowe zarządzanie

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011

Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011 Projekty BPM z perspektywy analityka biznesowego Wrocław, 20 stycznia 2011 Agenda Definicja pojęć: Analiza biznesowa oraz analityk biznesowy Co kryje się za hasłem BPM? Organizacja zarządzana procesowo

Bardziej szczegółowo

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz Nowoczesne narzędzia do ochrony informacji Paweł Nogowicz Agenda Charakterystyka Budowa Funkcjonalność Demo 2 Produkt etrust Network Forensics Kontrola dostępu do zasobów etrust Network Forensics Zarządzanie

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex

Bardziej szczegółowo

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Rafał Czubik Krzysztof Komorowski IBM 2008 IBM Corporation Metodyka jest ważna Procesy i moduły Obszary decyzyjne

Bardziej szczegółowo

Jak skutecznie zarządzać informacją?

Jak skutecznie zarządzać informacją? Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada

Bardziej szczegółowo

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Monitorowanie Bezpieczeństwa Sieci Technologicznej Monitorowanie Bezpieczeństwa Sieci Właściciel Zatwierdził Wersja 1.2 Data wersji 24.08.2018 Status Klasa bezpieczeństwa dokumentu Marek Malczewski Security Project Manager Bartłomiej Szymczak Quality and

Bardziej szczegółowo

Wyzwania Biznesu. Co jest ważne dla Ciebie?

Wyzwania Biznesu. Co jest ważne dla Ciebie? Wyzwania Biznesu Zarabianie pieniędzy Oszczędzanie pieniędzy i poprawa wydajności Szybsze wprowadzanie produktów na rynek Maksymalizacja zwrotu z inwestycji portfelowych Trzymać się harmonogramu, budżetu

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle Krzysztof Grabczak Identity Management & Enterprise Security Agenda Ewolucja zagrożeń w świecie

Bardziej szczegółowo

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus JAK DOTRZYMAĆ KROKU HAKEROM Tomasz Zawicki, Passus 1. TESTY PENETRACYJNE Metody przeprowadzania testów BlackBox sprawdzenie odporności na atak hakera. Zalety: realna próba odwzorowania ataku Wady: pełne

Bardziej szczegółowo

Comparex It przyszłości już dziś.

Comparex It przyszłości już dziś. Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa

Bardziej szczegółowo

Metody ochrony przed zaawansowanymi cyberatakami

Metody ochrony przed zaawansowanymi cyberatakami Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Narzędzia mobilne w służbie IT

Narzędzia mobilne w służbie IT Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Co to jest Business Intelligence?

Co to jest Business Intelligence? Cykl: Cykl: Czwartki z Business Intelligence Sesja: Co Co to jest Business Intelligence? Bartłomiej Graczyk 2010-05-06 1 Prelegenci cyklu... mariusz@ssas.pl lukasz@ssas.pl grzegorz@ssas.pl bartek@ssas.pl

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows

Bardziej szczegółowo

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Piotr Borkowski Veracomp SA Wstęp GDPR/RODO jest bardzo dobre Szczególnie prywatnie dla nas jako osób fizycznych Cytat:

Bardziej szczegółowo

Monitoring procesów z wykorzystaniem systemu ADONIS

Monitoring procesów z wykorzystaniem systemu ADONIS Monitoring procesów z wykorzystaniem systemu ADONIS BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management

Bardziej szczegółowo

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Sprawdzone przez miliony Użytkowników i skuteczne rozwiązanie z rodziny

Bardziej szczegółowo

Open Source biznes i bezpieczeństwo w oprogramowaniu. Comp S.A. Open Source Day 2016

Open Source biznes i bezpieczeństwo w oprogramowaniu. Comp S.A. Open Source Day 2016 Open Source biznes i bezpieczeństwo w oprogramowaniu Comp S.A. Open Source Day 2016 Kamil Hajduczenia Joanna Sadowska Dominik Czyż Warszawa, 26. kwietnia2016 C OMP Ø 1000+ pracowników w 18 lokalizacjach

Bardziej szczegółowo

Aktywny monitoring bezpieczeństwa baz danych Zbigniew Szmigiero, IBM IBM Corporation

Aktywny monitoring bezpieczeństwa baz danych Zbigniew Szmigiero, IBM IBM Corporation Aktywny monitoring bezpieczeństwa baz danych Zbigniew Szmigiero, IBM 2010 IBM Corporation Agenda Bezpieczeństwo baz danych według Gartner Ten Database Activities Enterprises Need to Monitor IBM Guardium

Bardziej szczegółowo

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Storware KODO Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy w jednym produkcie funkcje tworzenia

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

Droga do Industry 4.0. siemens.com/tia

Droga do Industry 4.0. siemens.com/tia Totally Integrated Automation dla Cyfrowych Przedsiębiorstw Droga do Industry 4.0. siemens.com/tia Na drodze do Cyfrowego Przedsiębiorstwa z firmą Siemens Internet stał się realną częścią rzeczywistości

Bardziej szczegółowo

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Grzegorz Długajczyk Head of Technology Risk Team ING Bank Śląski ul. Sokolska 34, Katowice Warszawa, 20 września

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

1. Wybór systemu ERP. 2. Wzajemne relacje systemów ERP i BPMS.

1. Wybór systemu ERP. 2. Wzajemne relacje systemów ERP i BPMS. Agenda 1. Wybór systemu ERP. 2. Wzajemne relacje systemów ERP i BPMS. 1 dr inż. Marek Szelągowski AFiB Vistula marek.szelagowski@dbpm.pl Naszą misją jest: Wspieranie naszych klientów w wypracowywaniu usprawnień

Bardziej szczegółowo

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian CompFort Meridian Nowe kierunki, nowe wyzwania Dariusz Bocheńczak, CompFort Meridian Od 1-go do 10-go Forum BMC Agenda rok 2002 Monitoring i optymalizacja systemów IT jako nowość SLM i IdM Agenda rok 2011

Bardziej szczegółowo

Dwuwymiarowy sposób na podróbki > 34

Dwuwymiarowy sposób na podróbki > 34 TEMAT NUMERU I Bezpieczeństwo WIELE WYMIARÓW BEZPIECZEŃSTWA I zapobieganie zanieczyszczeniom krzyżowym I walka z fałszowaniem leków I walidacja rozwiązań chmurowych Maszyny rozwoju > 20 Dwuwymiarowy sposób

Bardziej szczegółowo

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus

Bardziej szczegółowo

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych Bezpieczne zarządzanie przestrzenią roboczą IT Paweł Marciniak MATRIX42 AG Dyrektor Regionalny, Europa Wschodnia pawel.marciniak@matrix42.com 1

Bardziej szczegółowo

Oracle Log Analytics Cloud Service

Oracle Log Analytics Cloud Service ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać

Bardziej szczegółowo

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Zarządzanie ryzykiem Klasyfikacja Edukacja Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego 5.4.

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje

CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje Michal Ciemiega Regional Sales Manager Bartosz Kryński Regional Sales Engineer O CyberArk CyberArk Ekspert z

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Security Master Class

Security Master Class Security Master Class Platforma kompleksowej analizy zdarzeń Linux Polska SIEM Radosław Żak-Brodalko Senior Solutions Architect Linux Polska sp. z o.o. Podstawowe problemy Jak pokryć lukę między technicznym

Bardziej szczegółowo

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Agenda 1. Co to jest Adaptive Defense 2. Jak to działa 3. Korzyści dla użytkowników 4. Co na to rynek 2 Co to jest Adaptive Defense? 3 Panda Adaptive

Bardziej szczegółowo

kompleksowe oprogramowanie do zarządzania procesem spawania

kompleksowe oprogramowanie do zarządzania procesem spawania kompleksowe oprogramowanie do zarządzania procesem spawania Jeżeli w Twojej firmie: Wykonujesz różne prace wykorzystując różne technologie spawalnicze? Tracisz mnóstwo czasu na ręczne prowadzenie dokumentacji?

Bardziej szczegółowo

Audyt środowiska sieciowego na przykładzie procedur ISACA

Audyt środowiska sieciowego na przykładzie procedur ISACA Audyt środowiska sieciowego na przykładzie procedur ISACA Jakub Bojanowski, CISA, CIA Bielsko 7 listopada 2002 Plan prezentacji...! Przykładowy zakres audytu środowiska sieciowego! Typowe problemy: teoria

Bardziej szczegółowo

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha Jak zorganizować bezpieczeństwo informacji w praktyce Miłosz Pacocha Jak zorganizować bezpieczeństwo informatyczne w praktyce 1. Co potrzebujemy aby w ogóle myśleć o zapewnieniu bezpieczeństwo? Dlaczego

Bardziej szczegółowo

Zarządzanie relacjami z dostawcami

Zarządzanie relacjami z dostawcami Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów

Bardziej szczegółowo

MAINFRAME WWW. Chmura 1970 & 80. Dziś

MAINFRAME WWW. Chmura 1970 & 80. Dziś MAINFRAME PC WWW Chmura 1970 & 80 1990 2000 Dziś Prywatna Publiczna AUTOMATYZACJA ELASTYCZNOŚĆ SAMOOBSŁUGA Małe i średnie przedsiębiorstwa Sektor publiczny Duże przedsiębiorstwa Przedsiębiorstwa, sektor

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Reforma regulacyjna sektora bankowego

Reforma regulacyjna sektora bankowego Reforma regulacyjna sektora bankowego Efektywny biznesowo system kontroli wewnętrznej w świetle wymagań Rekomendacji H KNF 11 grudnia 2017 Efektywny biznesowo system kontroli wewnętrznej a Rekomendacja

Bardziej szczegółowo

Rozwiązania SCM i Portal dla operatorów logistycznych i przewoźników

Rozwiązania SCM i Portal dla operatorów logistycznych i przewoźników ZADOWOLENI KLIENCI Jedna platforma IT wiele możliwości Rozwiązania SCM i Portal dla operatorów logistycznych i przewoźników Jedna platforma IT wiele możliwości Rozwiązania SCM i Portal Rozwiązanie IT dla

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Xopero Backup Appliance

Xopero Backup Appliance Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu

Bardziej szczegółowo

Wybierz właściwą edycję desktopową Windows 10. Wybierz sposób wdrażania nowych funkcjonalności. Wybierz najlepszą ofertę licencjonowania grupowego

Wybierz właściwą edycję desktopową Windows 10. Wybierz sposób wdrażania nowych funkcjonalności. Wybierz najlepszą ofertę licencjonowania grupowego Agenda Wybierz właściwą edycję desktopową Windows 10 Wybierz sposób wdrażania nowych funkcjonalności Wybierz najlepszą ofertę licencjonowania grupowego Edycja Odbiorcy Zalety Dostępność Windows 10 Home

Bardziej szczegółowo