Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Wielkość: px
Rozpocząć pokaz od strony:

Download "Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL"

Transkrypt

1 Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW

2 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki obsługiwanych incydentów Współpraca praca krajowa i międzynarodowa Dostępne kanały y komunikacji z CERT.GOV.PL 2

3 Podstawowe informacje o CERT.GOV.PL Kilka słów s w o powołaniu zespołu u CERT.GOV.PL Misja zespołu Świadczone usługi ugi 3

4 Kilka słów s w o powołaniu CERT.GOV.PL Styczeń 2008 porozumienie Szefa ABW i Ministra Spraw Wewnętrznych i Administracji w sprawie powołania rządowego zespołu u reagowania na incydenty komputerowe 1 Lutego 2008 Powołanie w strukturach DBTI ABW zespołu u CERT.GOV.PL. W skład zespołu u weszły y osoby pełni niące funkcje operatorów w systemu ARAKIS-GOV Kwiecień 2008 Szkolenie z zakresu funkcjonowania zespołu u typu CSIRT w CERT Polska 4

5 Misja zespołu u CERT.GOV.PL Misją zespołu u CERT.GOV.PL jest zapewnianie i rozwijanie zdolności jednostek organizacyjnych administracji publicznej RP do ochrony przed cyber zagrożeniami, ze szczególnym uwzględnieniem ataków ukierunkowanych na infrastrukturę krytyczną. Constituency: *.gov.pl 5

6 Świadczone usługi ugi Koordynacja reagowania na incydenty Publikacja alertów w i ostrzeżeń Obsługa i analiza incydentów w (gromadzenie dowodów) w) Publikacja powiadomień (biuletynów w zabezpieczeń) Wykrywanie nieprawidłowo owości w sieciach objętych ochroną przez system ARAKIS-GOV Testy bezpieczeństwa Koordynacja szkoleń 6

7 Planowane usługi ugi Publikowanie informacji o przydatnych narzędziach, sposobach rozwiązywania zywania problemów, itp. Publikowanie zaleceń Publikowanie raportów w okresowych Budowanie świadomości kampania informacyjna 7

8 Najważniejsze przedsięwzi wzięcia (z)realizowane przez CERT.GOV.PL Wdrażanie anie i nadzór r nad systemem ARAKIS-GOV Testy bezpieczeństwa rządowych witryn WWW Sprawdzenie podatności serwerów w DNS Szkolenia dla administracji publicznej 8

9 Zakończono wdrażanie anie systemu w 50 urzędach administracji publicznej Plany dalszego rozwoju: Kolejne instytucje Nowe alarmy związane zane ze zmianami trendów w ruchu sieciowego Integracja z budowanym systemem HoneySpider Network 9

10 Testy bezpieczeństwa witryn WWW Rozpoczęte bezpośrednio po włamaniach w na witryny MPiPS oraz KPRM Oferowane bezpłatnie dla instytucji administracji publicznej Wyniki testów w wraz z zaleceniami przesyłane wyłą łącznie do badanych instytucji Sukcesywnie zapraszane sąs kolejne instytucje ale można równier wnież zgłosi osić się samemu 10

11 Sprawdzenie podatności serwerów w DNS Po raz pierwszy przeprowadzone bezpośrednio po ujawnieniu informacji o występowaniu podatności Administratorzy serwerów w oprócz informacji o zagrożeniu otrzymali wskazówki wki o sposobach rozwiązania zania problemu Kolejne badanie przeprowadzone po 3 tygodniach nadal wskazywało o wiele niezabezpieczonych serwerów 11

12 Szkolenia dla administracji publicznej Organizowane wspólnie z Microsoft Polska od 2007 roku w ramach programu współpracy pracy na rzecz bezpieczeństwa (SCP Security Cooperation Program) Oferowane bezpłatnie dla administratorów w sieci i systemów teleinformatycznych zatrudnionych w instytucjach administracji publicznej W pierwszym półroczu p 2008 przeszkolono 100 osób Rusza kolejna seria szkoleń.. Szczegóły y na 12

13 Podstawowe źródła a informacji o incydentach Statystyki Statystyki obsługiwanych incydentów 13

14 Podstawowe źródła a informacji o incydentach Alerty systemu ARAKIS-GOV Inne zespoły y reagowania Administratorzy systemów w w domenach *.gov.pl Osoby prywatne 14

15 Statystyki Skanowanie sieci, 18% Spam, 20% usiłowanie logowania, 1% Włamanie do systemu, 2% phishing, 2% Złośliwe oprogramowanie, 13% Podatność systemu, 44% Złośliwe oprogramowanie Podatność systemu Włamanie do systemu Spam Skanowanie sieci phishing usiłowanie logowania 15

16 Współpraca praca krajowa i międzynarodowa Instytucje administracji publicznej ( (constituency) Inne zespoły y reagowania Inicjatywy związane zane z bezpieczeństwem 16

17 Współpraca praca z administracją publiczną Kontakty robocze wypracowane dzięki wdrożeniu systemu ARAKIS-GOV (spotkania organizacyjne, instalacja, szkolenia, obsługa bieżą żąca) Bezpośrednie spotkania z kierownikami pionów w IT administracji publicznej: Prezentacja oferowanych usług ug Ustalenie punktów w kontaktowych i sposobów w komunikacji Określenie zakresu współpracy pracy Poznanie oczekiwań ze strony instytucji 17

18 Współpraca praca z innymi zespołami reagowania CERT Polska Wojskowe Biuro Bezpieczeństwa Łączno czności ci i Informatyki NCIRC ( (NATO Computer Incident Response Capability) Do końca 2008roku planowane jest złożenie z aplikacji o członkostwo w FIRST ( (Forum of Incident Response and Security Teams) 18

19 Udział w inicjatywach związanych zanych z bezpieczeństwem teleinformatycznym Program współpracy pracy na rzecz bezpieczeństwa (SCP Security Cooperation Program) Wymiana informacji zagrożeniach, poprawkach, itp.. Współpraca praca w przypadku wystąpienia sytuacji kryzysowej Szkolenia Edukacyjna kampania społeczna mająca na celu podniesienie świadomości użytkowniku ytkowników w na kwestie bezpieczeństwa 19

20 Dostępne kanały y komunikacji tel. (incydenty): , tel. (testy aplikacji www): tel. (szkolenia): fax. : WWW: 20

21 Dziękuj kuję za uwagę Czy mają Państwo jakieś pytania??? 21

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl

Bardziej szczegółowo

Rola i zadania polskiego CERTu wojskowego

Rola i zadania polskiego CERTu wojskowego Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac AGENCJI GENCJI ABW Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac Robert KOŚLA AGENCJI GENCJI Plan wystąpienia Wprowadzenie i historia działań podejmowanych w Polsce Definicje Działania

Bardziej szczegółowo

Jakość. danych w systemach informatycznych adów w ubezpieczeń 25.III.2009. Aspekty normalizacyjne zarządzania incydentami bezpieczeństwa w.

Jakość. danych w systemach informatycznych adów w ubezpieczeń 25.III.2009. Aspekty normalizacyjne zarządzania incydentami bezpieczeństwa w. Jakość danych w systemach informatycznych zakład adów w ubezpieczeń 25.III.2009 Aspekty normalizacyjne zarządzania incydentami bezpieczeństwa w kontekście integralności i dostępno pności danych Janusz

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

n6: otwarta wymiana danych

n6: otwarta wymiana danych n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011. Założenia

Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011. Założenia Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011 Założenia Warszawa, marzec 2009 - założenia Spis treści 1. WPROWADZENIE... 4 1.1 Cele Programu... 5 1.2 Założenia Programu... 5 Adresaci Programu...

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r.

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r. REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP Wstępne wyniki kontroli przeprowadzonej w 2014 r. Departament Porządku i Bezpieczeństwa Wewnętrznego NAJWYŻSZA IZBA KONTROLI

Bardziej szczegółowo

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne CERT POLSKA Raport 2000 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym

Bardziej szczegółowo

Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni RP

Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni RP Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni RP Podsumowanie wyników kontroli planowej NIK nr P/14/043 Warszawa, 14 października 2015 r. Cel kontroli Sprawdzenie, w jaki

Bardziej szczegółowo

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego

Bardziej szczegółowo

Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r.

Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r. Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r. PROCEDURY REALIZACJI PRZEDSIĘWZIĘĆ W RAMACH POSZCZEGÓLNYCH STOPNI ALARMOWYCH I STOPNI ALARMOWYCH CRP, W TYM MODUŁY

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

ZagroŜenia w sieci. Tomasz Nowocień, PCSS ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i

Bardziej szczegółowo

Bezpieczeństwo internetowych witryn informacyjnych administracji rządowej

Bezpieczeństwo internetowych witryn informacyjnych administracji rządowej Bezpieczeństwo internetowych witryn informacyjnych administracji rządowej GOV.PL Małgorzata Olszewska 1 Stan bezpieczeństwa witryn GOV.PL Mimo podjętych działań przez MAiC i CERT.GOV.PL w ostatnich latach

Bardziej szczegółowo

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo Operator telco na pierwszej linii ognia Kraków, 19 maja 2016 Obywatele, biznes a cyberbezpieczeństwo 1 Orange Restricted Tomasz Matuła, dyrektor Infrastruktury ICT i Cyberbezpieczeństwa Orange Polska Czy

Bardziej szczegółowo

Raport kwartalny CERT.GOV.PL. styczeń marzec 2011

Raport kwartalny CERT.GOV.PL. styczeń marzec 2011 Raport kwartalny CERT.GOV.PL styczeń marzec 2011 1. Informacje dotyczące zespołu CERT.GOV.PL... 2 2. Statystyki systemu ARAKIS-GOV... 3 3. Statystyki incydentów... 5 4. Istotne podatności, zagrożenia i

Bardziej szczegółowo

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń; CERT Polska Raport 2007 Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2007 1 Wstęp 1.1 Informacje dotyczące zespołu CERT Polska CERT Polska

Bardziej szczegółowo

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A. Leszek Dziubiński Damian Joniec Elżbieta Gęborek Computer Plus Kraków S.A. Wykorzystanie Microsoft Project Server w procesie zarządzania projektami Kompetencje partnerskie Gold: Portals and Collaboration

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja

Bardziej szczegółowo

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów: NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych

Bardziej szczegółowo

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do

Bardziej szczegółowo

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA

Bardziej szczegółowo

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź

Bardziej szczegółowo

Agent ds. cyberprzestępczości

Agent ds. cyberprzestępczości Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego

Bardziej szczegółowo

POLITYKA OCHRONY CYBERPRZESTRZENI RZECZYPOSPOLITEJ POLSKIEJ

POLITYKA OCHRONY CYBERPRZESTRZENI RZECZYPOSPOLITEJ POLSKIEJ Wersja: wrzesień 2012 RZECZPOSPOLITA POLSKA Ministerstwo Administracji i Cyfryzacji, Agencja Bezpieczeństwa Wewnętrznego POLITYKA OCHRONY CYBERPRZESTRZENI RZECZYPOSPOLITEJ POLSKIEJ WARSZAWA 18 Wrzesień

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik

Bardziej szczegółowo

CERT.GOV.PL CERT.GOV.PL

CERT.GOV.PL CERT.GOV.PL Raport kwartalny kwiecień czerwiec 2012 1 S t r o n a Rządowy Zespół Reagowania na Incydenty Komputerowe został powołany w dniu 1 lutego 2008 roku. Podstawowym zadaniem zespołu jest zapewnianie i rozwijanie

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013 Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,

Bardziej szczegółowo

Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3

Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3 Tytułem wstępu: Podatności i zagrożenia w sieciach komputerowych, w kontekście realiów polskich, Ryzyko wycieku tajnych informacji, Fakty i mity o systemach IPS, Ochrona danych i zasobów IT. 2 Stan faktyczny

Bardziej szczegółowo

Hurtownie danych i systemy informacji gospodarczej. Vastosowanie w handlu elektronicznym.

Hurtownie danych i systemy informacji gospodarczej. Vastosowanie w handlu elektronicznym. Hurtownie danych i systemy informacji gospodarczej. Vastosowanie w handlu elektronicznym. Autorzy: Alan R. Simon, Steven L. Shaffer Słowo wstępne. Wprowadzenie. Część I - Podstawy: koncepcje i modele handlu

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Bezpieczeństwo systemów informatycznych Polityka bezpieczeństwa Zbigniew Suski 1 Polityka Bezpieczeństwa Jest zbiorem zasad i procedur obowiązujących

Bardziej szczegółowo

ROLA SECURITY OFFICERA

ROLA SECURITY OFFICERA ROLA SECURITY OFFICERA Źródła zagrożeń Odpowiedzialność Zadania security officera Polityki bezpieczeństwa Jak być bezpiecznym Na co uczulać użytkowników Jakub Staśkiewicz UpGreat Systemy Komputerowe Sp.

Bardziej szczegółowo

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Specyfikacja audytu informatycznego Urzędu Miasta Lubań Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Raport kwartalny CERT.GOV.PL

Raport kwartalny CERT.GOV.PL Raport kwartalny CERT.GOV.PL październik grudzień 2011 1. Informacje dotyczące zespołu CERT.GOV.PL... 2 2. Statystyki systemu ARAKIS-GOV... 3 3. Statystyki incydentów... 5 4. Istotne podatności, zagrożenia

Bardziej szczegółowo

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus JAK DOTRZYMAĆ KROKU HAKEROM Tomasz Zawicki, Passus 1. TESTY PENETRACYJNE Metody przeprowadzania testów BlackBox sprawdzenie odporności na atak hakera. Zalety: realna próba odwzorowania ataku Wady: pełne

Bardziej szczegółowo

Security PWNing Conference, 2016

Security PWNing Conference, 2016 Security PWNing Conference, 2016 Uwaga: Opinie wyrażone w niniejszej prezentacji są nasze własne i nie stanowią punktu widzenia naszego pracodawcy dorota & reenz0h Senior Red Teamers 15+ lat w IT 5+ lat

Bardziej szczegółowo

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić? Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić? Spotkanie ISSA Polska Michał Kurek 26 listopad 2008 Plan prezentacji Ataki socjotechniczne prawda czy fikcja? Statystyki Analiza podatności

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i

Bardziej szczegółowo

ZAŁOŻENIA STRATEGII CYBERBEZPIECZEŃSTWA DLA RZECZYPOSPOLITEJ POLSKIEJ

ZAŁOŻENIA STRATEGII CYBERBEZPIECZEŃSTWA DLA RZECZYPOSPOLITEJ POLSKIEJ ZAŁOŻENIA STRATEGII CYBERBEZPIECZEŃSTWA DLA RZECZYPOSPOLITEJ POLSKIEJ Opracował: Zespół zadaniowy Ministerstwa Cyfryzacji luty 2016 r. 0 Spis treści 1. Wprowadzenie... 2 2. Analiza stanu obecnego... 4

Bardziej szczegółowo

cyberochrona.ergohestia.pl

cyberochrona.ergohestia.pl Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha Jak zorganizować bezpieczeństwo informacji w praktyce Miłosz Pacocha Jak zorganizować bezpieczeństwo informatyczne w praktyce 1. Co potrzebujemy aby w ogóle myśleć o zapewnieniu bezpieczeństwo? Dlaczego

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland Consulting oferuje profesjonalne usługi z zakresu

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1

Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1 Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1 Podręcznik wymiarowania i skalowania programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest

Bardziej szczegółowo

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego

Bardziej szczegółowo

POLITYKA OCHRONY CYBERPRZESTRZENI RZECZYPOSPOLITEJ POLSKIEJ MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

POLITYKA OCHRONY CYBERPRZESTRZENI RZECZYPOSPOLITEJ POLSKIEJ MINISTERSTWO ADMINISTRACJI I CYFRYZACJI POLITYKA OCHRONY CYBERPRZESTRZENI RZECZYPOSPOLITEJ POLSKIEJ MINISTERSTWO ADMINISTRACJI I CYFRYZACJI RZECZPOSPOLITA POLSKA Ministerstwo Administracji i Cyfryzacji, Agencja Bezpieczeństwa Wewnętrznego POLITYKA

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Marek Damaszek. TAURON Polska Energia S.A.

Marek Damaszek. TAURON Polska Energia S.A. TAURON Polska Energia S.A. Kiedy OT staje się IT Bezpieczeństwo IT w systemach automatyki O mnie Specjalizuje się w zagadnieniach bezpieczeństwa teleinformatycznego. Swoje doświadczenia zawodowe zdobywał

Bardziej szczegółowo

Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2011 roku

Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2011 roku Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2011 roku Warszawa 2012 CERT.GOV.PL CERT.GOV.PL Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL został powołany w dniu 1 lutego 2008

Bardziej szczegółowo

C)IHE - Certified Incident Handling Engineer

C)IHE - Certified Incident Handling Engineer C)IHE - Certified Incident Handling Engineer Informacje o usłudze Numer usługi 2016/11/28/10100/24928 Cena netto 5 500,00 zł Cena brutto 6 765,00 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo

BEZPIECZNY URZĄD W SPOŁECZEŃSTWIE INFORMACYJNYM

BEZPIECZNY URZĄD W SPOŁECZEŃSTWIE INFORMACYJNYM BEZPIECZNY URZĄD W SPOŁECZEŃSTWIE INFORMACYJNYM Polityka bezpieczeństwa ZPP Utrata danych osobowych z urzędu w wyniku zaniedbań służb informatycznych grozi kontaktem z prokuraturą. Nieprawidłowości związane

Bardziej szczegółowo

ORGANIZACJA SYSTEMU ZARZĄDZANIA KRYZYSOWEGO

ORGANIZACJA SYSTEMU ZARZĄDZANIA KRYZYSOWEGO ORGANIZACJA SYSTEMU ZARZĄDZANIA KRYZYSOWEGO Zarządzanie kryzysowe jest realizowane na czterech poziomach: gminnym, powiatowym, wojewódzkim i krajowym. Poziom gminny - realizuje podstawowe zadania związane

Bardziej szczegółowo

REKOMENDACJA D Rok PO Rok PRZED

REKOMENDACJA D Rok PO Rok PRZED REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

Raport kwartalny CERT.GOV.PL lipiec wrzesień 2010

Raport kwartalny CERT.GOV.PL lipiec wrzesień 2010 Raport kwartalny CERT.GOV.PL lipiec wrzesień 2010 1. Informacje dotyczące zespołu CERT.GOV.PL... 2 2. Statystyki systemu ARAKIS-GOV... 3 3. Statystyki incydentów... 5 4. Istotne podatności, zagrożenia

Bardziej szczegółowo

Sieć szerokopasmowa Polski Wschodniej. Projekt realizowany w ramach Programu Operacyjnego Rozwój j Polski Wschodniej

Sieć szerokopasmowa Polski Wschodniej. Projekt realizowany w ramach Programu Operacyjnego Rozwój j Polski Wschodniej Sieć szerokopasmowa Polski Wschodniej Projekt realizowany w ramach Programu Operacyjnego Rozwój j Polski Wschodniej Zagrożenia enia założenia Brak infrastruktury szerokopasmowej na obszarach wiejskich

Bardziej szczegółowo

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Trend CYBER EXERCISES Europejski i światowy trend organizacji Cyber Exercises Cyber Europe 2010/2012/2014

Bardziej szczegółowo

Agenda. Zakres wdrożenia. Produkty dostarczane przez CPI MSWiA. Harmonogram wdrożenia

Agenda. Zakres wdrożenia. Produkty dostarczane przez CPI MSWiA. Harmonogram wdrożenia Budowa systemu dla Wojewódzkich Centrów Powiadamiania Ratunkowego (WCPR) Wdrożenie WCPR 18+ Agenda Zakres wdrożenia Produkty dostarczane przez CPI MSWiA Harmonogram wdrożenia Otoczenie SI PR a WCPR 18+

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security. Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.pl Główne zagadnienia referatu Pojęcie Polityki Bezpieczeństwa Ocena

Bardziej szczegółowo

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów

Bardziej szczegółowo

Usługi utrzymaniowe infrastruktury SI PSZ

Usługi utrzymaniowe infrastruktury SI PSZ Usługi utrzymaniowe infrastruktury SI PSZ Radosław Batarowski/Jerzy Konefał Architekci Systemów, Sygnity S.A. Kwiecień 2014 r. Platforma sprzętowa CPD MPiPS Serwer Call-manager Serwery Backupu/Zarządzania

Bardziej szczegółowo

Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju

Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju Krzysztof Piłka TeamQuest InfoTRAMS 1 Najczęściej poszukiwani Ethical Hacker/InŜynier Bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

zania z zakresu cyberbezpieczeństwa systemów w SCADA

zania z zakresu cyberbezpieczeństwa systemów w SCADA Zagrożenia i rozwiązania zania z zakresu cyberbezpieczeństwa systemów w SCADA Agenda 1. Zagrożenia bezpieczeństwa i podatności po stronie SCADA 2. Wektory i anatomia ataku na SCADA 3. Rozwiązania prewencji

Bardziej szczegółowo

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r. Kazimierz Kraj Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów Katowice 29 listopada 2013 r. a.pojęcie cyberterroryzmu b.infrastruktura krytyczna a cyberterroryzm c. CERT.GOV.PL d.wnioski Cyberterroryzm

Bardziej szczegółowo