Trusted Partner for your Digital Journey
|
|
- Kamila Marciniak
- 6 lat temu
- Przeglądów:
Transkrypt
1 Trusted Partner for your Digital Journey
2 Przygotuj się na nieznane i bądź bezpieczny w dobie ewolucji zagrożeń informatycznych Mroziński Robert
3 Agenda O firmie Atos Cyberbezpieczeństwo SOC - Centrum Operacji Bezpieczeństwa GDPR / RODO Cyberbezpieczeństwo Corporate Presentation z Atos
4 Atos
5 Globalna Organizacja #1 w Europie i światowy lider w dostarczaniu Usług Cyberbezpieczeństwa Ponad 100 tys. ekspertów ds. rozwoju biznesu oraz specjalistów ds. informatyki i bezpieczeństwa pracujących w 72 krajach ekspertów 5 mld zabezp. transakcji/r ok 100 mln tożsamości/r ok 50 mln wydarzeń /godzinę 3 mln zabezpieczonych punktów końcowych chronionych punktów utraty danych punktów chronionych przed APT 1,37 mln zeskanowanych IP 3,5 mln zabezpieczonych urządzeń IoT powiadomień o zagrożeniu każdego roku Expert Networks R&D Atos Local SOCs Atos Global SOCs Atos Local
6 Atos w Polsce Atos w Polsce to pona d 5000 spe cjalistów, w trzech obszarach bizne sowych POLSKA Local Business Business & Platform Solutions >Industry 4.0 >SmartCity solutions > Customer Experience >Provisioning solutions >Cloud Solutions >Business Intelligence >Integration (SOA/ESB) Infrastructure & Data Management >IT Outsourcing > Help Desk Services >Product Related Services >Cloud Services >Infrastructure Services >Application Hosting Services Big Data Security & Defense > Security and Compliance > High Performance Computing > Data and Cyber Security > Endpoint and Perimeter threat Management > Identity and Access Management POLAND GDC Nearshore/Offshore Operations >Software development >Application Management >Business Intelligence > Testing >Enterprise Resource Planning >Project Management > Risk, Audit & Compliance > Workplace and Service Desk Services > Network Data Center & Communication Services >Application Hosting Services >Security Operations Center >Vulnerability Management > Endpoint and Perimeter threat Management >Identity and Access Management > Computer Security Incident Response Team 10 Rzeszów 7 230
7 Cyberbezpieczeństwo
8 Widzieć niewidoczne Logi Audyty Zdarzenia Alerty Kanały informacyjne o zagrożeniach IoT Data Szczegółowe ścieżki audytu Darknet Big Data Media Społecznościowe Informacja o oszustwach Pełen zakres kontroli i zabezpieczenia DNS ów oraz przesyłanych pakietów Ciemna strona web intelligence Kontekst tożsamości
9 Zmienność zagrożeń Nieustanne zmiany zagrożeń wyścig z cza se m i złożonością ataków. Rozszerzenie pola i kierunki działania ataków Punkty końcowe Sieć Telefony IoT Zmotywowani sprawcy i organizacje Osoby wtajemniczone Aktywiści środowiska hakerów Przestępczość zorganizowana Finansowanie państwowe Kompleksowe i zorganizowane kierunki zagrożeń Ransomware Cross-platform malware IoT botnet Swiftboating/hoax Cloud Watering hole Systemy przemysłowe Spear phishing DDoS Smokescreening
10 Wpływ cyberataków Możliwe nakłady a spodziewane efe kty, czyli nie ustająca ana liza wpływu i ryzyka. W P Ł Y W DANE ZAUFANIE KOSZT PRAWO Ponad 3.1 billionów utraconych danych w 2016 np. wyciek danych: 2011 oraz 2014: Sony 2016: AdultFriendFinder Naruszone zaufanie firm Wartość firmy spada na stałe o 1.8% po znacznym naruszeniu Dla typowej firmy Fortune500 reprezentuje to stratę w wysokości 137 Milionów Przewidywany koszt cyberataków ma osiągnąć 2 Tryliony do 2019 Od 2013 do 2015 koszt cyberataków wzrósł czterokrotnie Regulacja EU dot. Ochrony Danych Maksymalna grzywna za nie spełnienie warunków 20Milionów lub 4% całościowego, rocznego przychodu, [zazwyczaj wyższy]
11 Co należy robić Wyzwania związane z bezpieczeństwem ewoluują wraz z cyfrową transformacją RZECZY Bezpiecze ństwo obwodowe rozwiązania End-to-e nd w obsza rze bezpiecze ń- stwa Rynek jest tutaj BEZPIECZEŃSTWO ADAPTACYJNE Sense, Analyze Decide, Act PROCESY LUDZIE BRONIĆ proce sów wewnętrznych ZEZWALAĆ na be zpieczne działania GWARANTOWAĆ zaufa nie biznesowe i odporność Warunki prawne Web & mobile Interent Rzeczy
12 Ceberbezpieczeństwo - podejście Atos End to End Globalny Holistyczny Dogłębny Doskonały Cybe r- bezpiecze ństwo End-to-e nd Globalny rynek Holistyczne IT/OT/IoT Technologie obronne Doskona łość ope racyjna i innowacyjna > Jeden partner do konsultowania, projektowania, budowania i zarządzania bezpieczeństwem > PokryCIE cały cyklu życia IT/OT > RozlokowanIE w wielu miejscach na świecie > Globalne i lokalne SOC > #1 w Europie jako dostawca usług bezpieczeństwa > Dostarczanie globalnych i w pełni zabezpieczonych działań IT / OT > Stopień bezpieczeństwa odpowiedni dla danego przedsiębiorstwa / organizacji > Wspólne działania badawczorozwojowe z partnerami strategicznymi (Atos Siemens Security Alliance) > Właśność intelektualna > Wysoko certyfikowane linie produktowe > ponad 80 lat doświadczenia w tworzeniu innowacyjnych technologii > Sojusz bezpieczeństwa, nauki danych i ekstremalnych obliczeń dla wymagających zabezpieczeń > Certyfikowane globalne standardy > Centra badawczo-rozwojowe cyberbezpieczeństwa
13 Nasze rozwiązania: Cyberbe zpieczeństwo Możliwości end-to-end cyberbezpieczeństwa Zarządza nie bezpiecze ństwem Jak zrównoważyć efektywność, ochronę i zgodność z przepisami? Jak przygotowujesz się do aktywnej obrony? Świadomość sytuacyjna Ocena zagrożeń bezpieczeństwa Zarządzanie kryzysowe Testy audytu i penetracji Zgodność z przepisami o prywatności Cyber Ubezpieczenia Zarządza nie bezpiecze ństwem Holistyczne podejście Świadomość sytuacyjna Centra Bezpieczeństwa Operacyjnego CERT (Zespoły ds. reagowania kryzysowego) Serwisy zarządzania usługami zabezpieczeń Bezpieczna komunikacja Bezpieczeństwo danych Jak chce sz chronić swoje dane? CYBER PROTECTION Kim są użytkownicy i komu możesz zaufać? Cyfrowa ide ntyfikacja i kontrola dostępu Pakiet rozwiązań do zarządzania tożsamością i dostępem Bezpieczeństwo IoT Bezpieczna komunikacja Cyfrowa identyfikacja i kontrola dostępu
14 Zarządzanie bezpieczeństwem podejście Atos Wdrażanie skutecznych zabezpieczeń w celu ochrony aktywnej Integracja Systemów Bezpiecze ństwa Wdrażanie technologii pierwszej ręki w celu wsparcia strategii bezpieczeństwa Zgodność z analizą i skuteczność w podejściu opartym na danych, zarządzanie dostępem użytkowników, środki ochrony danych oraz aktywne i pasywne wykrywanie włamań i wycieków Zarządzanie identyfikacją i dostępem Wdrożenie IAM i SSO oraz zarządzanie uprawnieniami i dostępem dla użytkowników Dedykowane SOC Projektowane i budowane, dedykowane Centra Bezpieczeństwa Operacyjnego zarządzane przez Atos Ochrona danych Rozwijanie obrony endpoint i rozwiązań zapobiegających utracie danych oraz podatności na HUMINT DDoS Analizowanie ryzyka i audytowanie strategii obrony, wnikliwe testowanie i audyty obronne Infrastruktura Obrony / ISMS Konfiguracja kuloodpornej cyberobrony i zgodność z przepisami Dedykowane Centra Bezpieczeństwa Operacyjnego Zapobieganie utracie danych, zgodność z przepisami Aktywna ochrona danych Najlepsze praktyki Zarządzanie ryzykiem bezpieczeństwa Firewall e nowej generacji, wnikliwe testowanie Przemysłowe systemy bezpieczeństwa
15 Świadomość sytuacyjna - podejście Atos Wdrażanie skutecznych zabezpieczeń w celu ochrony aktywów Świadomość sytuacyjna cyberbezpieczeństwa Udział 14 SOC ATOS na świecie, aby chronić daną organizację. Inwestycja w zbalansowane cyberbezpieczeństwo z SOC pozwala na implementacje najnowszych rozwiązań kontroli. Dostęp do ATOS CERT (zespół reagowania kryzysowego), aby zneutralizować cyberbezpieczeństwo w czasie rzeczywistym. i Inteligentna Analiza Zagrożeń Uzyskanie skutecznych informacji zapobiegawczych i poprawienie czasu wykrywania potencjalnych szkód AI & Machine Learning zmniejszenie ilości alertów i ich priorytetyzacja, zwiększenie skuteczności w wykrywaniu i lokalizowaniu zagrożeń Automatyzacja i Orkiestracja Infrastruktura adaptacyjna w czasie rzeczywistym Możliwości Big Data Wykorzystanie możliwości Big Data z Bull i ATOS Technologies do analizy danych strukturalnych i niestrukturalnych 14 światowych SOC (Centrum Operacji Bezpieczeństwa) Kodeks dla Bezpieczeństwa Skrócony czas Wykrywania i Odpowiedzi Wykorzystanie własnych badań ATOS w AI/Machine Learning Monitorowanie środowisk IT, OT i IoT
16 Wykrywanie zagrożeń i ochrona bezpiecze ństwa - podejście Atos Działanie w trybie 24/7 w czasie rzeczywistym Wyzwania Rozwiązanie Korzyści ZAUFANIE Gwarancja zaufania do ludzi, urządzeń i systemów. ZARZĄDZANIE USŁUGAMI BEZPIECZEŃSTWA DLA ŚRODOWISKA CHMURY WYDAJNOŚĆ BEZPIECZEŃSTWA Z szerszą wiedzą o cyber- bezpieczeństwie i z dostępem do ekspertów ATOS. BEZPIECZEŃSTWO Skuteczne blokowanie cyberataków i ich neutralizacja w czasie rzeczywistym. MOBILNOŚĆ Dostęp do systemu informacyjnego z dowolnego miejsca i urządzenia. OCHRONA DANYCH Zapobieganie wyciekom lub uszkodzeniom danych. Globalne podejście Serwis ochrony endpoint, w tym rozwiązania szyfrowania danych, zapobiegania ich utracie, usługi SIEM Doświadczone zespoły SOC i CSIRT dostępne 24x7x365 Dostęp do najnowszych technologii i szerokiego wachlarza rozwiązań technologicznych Integracja z klastrami zaporowymi nowej generacji NIŻSZE KOSZTY Zarządzania bezpieczeństwem dzięki zespołom lokalnym i globalnym 24/7. KONCENTRACJA Klient koncentruje się na swojej podstawowej działalności. EFEKTYWNOŚĆ Możliwość zdalnego rozwiązywania problemów bez konieczności przejmowania stacji roboczych.
17 Case Study Igrzyska Olimpijskie - Jaki jest wynik? Stan gry: :0 Zebraliśmy alarmów bezpieczeństwa 0 wpływu na przebieg igrzysk!
18 Atos zapewnia bezpiecze ństwo Igrzysk Olimpijskich 400 zdarzeń bezpiecze ństwa IT na se kundę, 0 wpływu na bezpiecze ństwo IT Wyzwania Rozwiązanie Korzyści WYSOKIE RYZYKO Ponad 510 millionów komunikatów syslog podczas Igrzysk Olimpijskich w Rio w KOMPLEKSOWOŚĆ Bezpieczeństwo end-to-end dla całego obszaru IT. DUŻA ROZPOZNAWALNOŚĆ Wydarzenie oglądane przez 4 miliardy ludzi. SKUTECZNE ZARZĄDZANIE PROJEKTEM Wymagane niezmienne terminy i całkowita precyzja. WDROŻENIE ARCHITEKTURY BEZPIECZEŃSTWA IT Z WYKORZYSTANIEM USŁUGI ZARZĄDZANIA INFORMACJĄ I ZDARZENIAMI BEZPIECZEŃSTWA APHS (ATOS HIGH PERFORMANCE SECURITY) > Podejście zapewniające, że żadne zagrożenie nie będzie miało wpływu na Igrzyska > Dogłębna wiedza pozwalająca zabezpieczyć infrastrukturę, predykcja oraz eliminacja nowych incydentów dzięki dedykowanemu Centrum Operacji Bezpieczeństwa działającemu 24h/dobę > Analiza śledcza OBRONA W GŁĄB kombinacja najlepszych technologii związanych z bezpieczeństwem. MONITOROWANIE BEZPIECZEŃSTWA W CZASIE RZECZYWISTYM 0 wpływu na turnieje na żywo SKALOWALNOŚĆ sportowców, wolontariuszy, > 8 mld podłączonych urządzeń ANALIZA ZAGROŻEŃ 360 Widoczność potencjalnych zagrożeń i działania proaktywne.
19 SOC Centrum Operacji Bezpieczeństwa
20 Misja SOC SOC (ang. Security Operations Center) Centrum Operacyji Bezpieczeństwa Misja SOC BEZPIECZEŃSTWO > wgląd w czasie rzeczywistym do sieci lub stanu bezpieczeństwa organizacji > zapewnienie, że systemy nie są zainfekowane > zapewnienie świadomości sytuacji z punktu widzenia bezpieczeństwa > przedstawienie szczegółowego obrazu tego, co się dzieje w danej organizacji > zapewnienie możliwości reagowania na zdarzenia Atos posiada wieloletnie doświadczenie w obsłudze incydentów bezpieczeństwa w SOC Tworzymy światowej klasy Incident Response. Nasze działania są zgodne z wytycznymi standardów ISO27001 oraz ISAE 3402
21 Model SOC Rozwiązania dedykowane SOC > osłabianie > usuwanie przyczyn > przywracanie CSIRT Inżynierowie CSIRT kompleksowe zarządzanie procesem security incident response uwzględniając możliwości analizy powłamaniowej > zaawansowana analiza > raport bezpieczeństwa > wykrywanie > wstępna analiza > monitoring > produkty bezpieczeństwa IT SOC Tier2 SOC Tier1 24/7 Atos AHPS - SIEM Atos Security Service s ochrona i wykrywanie Analitycy security zaawansowana inwestygacja; raporty; proces fine-tunning of SIEM Operatorzy security monitoring bezpieczeństwa; kategoryzacja/priorytetyzacja/ analiza incydentu SIEM jako usługa Inżynierowie drugich linii wsparcia zarządzanie infrastrukturą produktów bezpieczeństwa; wdrażanie nowych rozwiązań
22 Atos Zaufany Partner 24/7/366 North America Mason, Ohio (UTC -5) UK/ Ireland Iberia Benelux & the Nordics Germany Poland (UTC+2) Central & Eastern Europe Asia Pacific Latin America France India, Middle East and Africa Malaysia (UTC+8) 4500 Atos security specialists in over 40 countries Atos Global SOC s Atos Local SOC s
23 GDPR/RODO
24 Rozporządze nie GDPR/RODO Kluczowe pytania podczas przygotowań do rozporządzenia GDPR/RODO > Gdzie dane personalne są przechowywane? > Czy dane personalne mogą być zagrożone? > Kto ma dostęp do danych? > Czy korzystanie z danych jest zatwierdzone? > Czy możemy udowodnić, że dane osobowe nie opuszczają firmy? > Czy jesteśmy w stanie zaraportować naruszenie danych w ciągu 72 godzin?
25 GDPR i ochrona danych Ochrona danych to więcej niż GDPR Wiarygodność danej organizacji Klienci i partnerzy oczekują by ich poufne dane były przetwarzane w bezpieczny sposób. Zapewnienie bezpieczeństwa Zgodność z rozporządzeniem nie wystarczy, należy być w stanie przekonać swoich klientów i partnerów biznesowych, iż rzeczywiście chronimy ich dane i dajemy gwarancję bezpieczeństwa stosując ciągłe monitorowanie i analizowanie. Zarządzanie dostępem do danych Musimy wiedzieć, gdzie i jak są przechowywane informacje oraz metadane oraz kto i dlaczego ma do nich dostęp. Wykrywanie naruszeń danych Co się dzieje, gdy wystąpi naruszenie danych? Czy mamy zaimplementowane procesy w celu wykrycia, przetwarzania i zgłaszania tych incydentów?
26 GDPR i systemy bezpiecze ństwa Na co musimy zwrócić uwagę? Holistyczne podejście Systemy kontroli dostępu Kontrola dostępu w odniesieniu do ludzi, rzeczy i urządzeń. CYBER PROTECTION SOC/SIEM Jak monitorować, wykrywać i zapobiegać naruszeniom danych? Czy twoje mechanizmy bezpieczeństwa działają poprawnie? Dostawcy/szyfrowanie Jak Ty jako administrator danych zarządzasz przepływem informacji do swoich partnerów (np. HR), którzy przetwarzają dane?
27 Jako podsumowanie
28 Przygotuj się na nieuniknione Pytaniem nie jest czy, ale kiedy zdarzy się cyber zagrożenie" 60% Przedsiębiorstw i organizacji padnie ofiarą poważnych przestępstw cybernetycznych do roku 2020
29 Przygotuj się na nieuniknione Korzyści > Szybsza odpowiedź na zagrożenia > Większa efektywność inwestycji w obszarze bezpieczeństwa > Harmonizacja poziomu bezpieczeństwa co pozwala unikać ryzyka w całym procesie zapewniania bezpieczeństwa > Zmniejszająca się podatność na zagrożenia i ich potencjalnie katastrofalne konsekwencje, jak utrata wizerunku, zysków, satysfakcji klientów i zgodności z wymaganiami > Korzystanie z najlepszej wiedzy technicznej i operacyjnej Atos zmniejszona złożoność zmniejszenie o 62% technologicznych zakłóceń więcej nadchodzących zdarzeń więcej incydentów wychwyconych dzięki zdolności uczenia automatyczna konfiguracja alertów natychmiastowe działanie zmniejszenie o 71% nakładów manualnych manualnie rozwiązywane zgłoszenia optymalizacja zas obów ponad 100% wzrost zdolności obsługi zmniejszona złożoność natychmiastowe działanie optymalizacja zasobów
30 Do zapamiętania bezpieczeństwo powinno stanowić centrum cyfrowej transformacji doskonalenie zarządzania i napędzane biznesem rozwiązania bezpieczeństwa dla utrzymania zaufania i elastyczności wszystkich ekosystemów cyfrowych bycie jednym z kluczowych innowatorów w obszarze adaptacyjnego bezpieczeństwa w erze nowych zagrożeń cyberbezpieczeństwa
31 Dziękuję za uwagę Mroziński Robert
32 Trusted Partner for your Digital Journey
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
epolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Fujitsu World Tour 2018
Fujitsu World Tour 2018 Uczenie maszynowe w służbie bezpieczeństwa Human Centric Innovation Co-creation for Success 0 2018 FUJITSU Uczenie maszynowe w służbie bezpieczeństwa Jarosław Merchut Solution Architect,
! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)
Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA
Grupa DEKRA w Polsce Cyberbezpieczeństwo GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA SOLIDNY GLOBALNY PARTNER 1925 1990 Rozwój wszechstronnej Założona w Berlinie jako zarejestrowane stowarzyszenie sieci
Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)
Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego
Apple dla biznesu. JCommerce Apple Device Management Services
Apple dla biznesu JCommerce Apple Device Management Services Coraz więcej przedsiębiorstw decyduje się na wykorzystywanie urządzeń Apple do celów biznesowych. Są to przede wszystkim firmy, którym zależy
Metody ochrony przed zaawansowanymi cyberatakami
Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie
SNP Poland. do BCC
SNP Poland do 2017 - BCC Grupa SNP 7 000+ PROJEKTÓW IT SNP SE światowy dostawca nr 1 rozwiązań i usług dla transformacji środowisk SAP Fuzje, przejęcia i wydzielenia Reorganizacje korporacyjne Migracje
Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa
Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?
Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR? 72% firm za bardzo dotkliwą uznało MAKSYMALNĄ MOŻLIWĄ KARĘ 4% rocznego obrotu.* 50% firm NIE DYSPONUJE NARZĘDZIAMI
Kompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Prezentacja Grupy Atende
kreujemy przyszłość nowymi technologiami Prezentacja Grupy Atende 2016-07-11 www. Grupa Atende - fakty i liczby Nowa marka na rynku teleinformatycznym od 2013 Dawniej: ATM Systemy Informatyczne Jedna z
z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%
Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2
Zespół do spraw Transformacji Przemysłowej Departament Innowacji
Zespół do spraw Transformacji Przemysłowej 26.07.2016 Departament Innowacji Kierunki transformacji polskiej gospodarki 5 Filarów rozwoju gospodarczego Polski Reindustrializacja Rozwój innowacyjnych firm
Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT
Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze
ANALITYK BEZPIECZEŃSTWA IT
ANALITYK BEZPIECZEŃSTWA IT 1. TEMATYKA Bezpieczeństwo informacji jest jednym z najważniejszych elementów sukcesu w dzisiejszym świecie. Postępująca informatyzacja zarówno w życiu prywatnym jak i biznesowym
Zarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
SOC/NOC Efektywne zarządzanie organizacją
SOC/NOC Efektywne zarządzanie organizacją NOC vs SOC Krytyczne centra IT w organizacjach Zadania: Obsługa incydentów 24/7/365 Monitorowanie zdarzeń, anomalii i korelacji Generowanie ticketów Komunikacja
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki
Rozpocznij swój pierwszy projekt IoT i AR z Transition Technologies PSC
Rozpocznij swój pierwszy projekt IoT i AR z Transition Technologies PSC _www.ttpsc.pl _iot@ttpsc.pl Transition Technologies PSC Sp. z o.o. Łódź, Piotrkowska 276, 90-361 tel.: +48 42 664 97 20 fax: +48
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Zarządzanie relacjami z dostawcami
Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów
Axence nvision dla biznesu
Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.
17-18 listopada, Warszawa
17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?
System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017
System Zarządzania Procesami Bezpieczeństwa - CRIMSON Warszawa, luty 2017 To dopiero początek RODO Dyrektywa NIS eprivacy Swobodny przepływ danych Dostępność stron i aplikacji mobilnych Ochrona własności
IBM QRadar. w Gartner Magic Quadrant
IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)
Prezentacja Grupy Atende 2017
Prezentacja Grupy Atende 2017 Warszawa, październik 2017 Grupa Atende fakty i liczby Nowa marka na rynku teleinformatycznym od 2013 Dawniej: ATM Systemy Informatyczne Jedna z czołowych firm branży IT Ponad
Symantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager
Integracja systemów bezpieczeństwa Security Connected Piotr Boetzel Territory Account Manager Budowa systemów bezpieczeństwa Zakup technologii w obecnych ramach Endpoint Protection Firewall Gateway Security
Analityka i BigData w służbie cyberbezpieczeństa
Date Venue Next generation SOC Analityka i BigData w służbie cyberbezpieczeństa Tomasz Rostkowski Architekt - IBM Analytics Zagrożenia cyberprzestępczości...złe wieści Ewolucja centrów operacji bezpieczeństwa
Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015
Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,
Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.
Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel Exatel Security Day 21 czerwca 2016 r. CYBERBEZPIECZEŃSTWO - STATYSTKI I TRENDY Rzeczywistość szybko się zmienia Nowe wyzwania
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Application Security Verification Standard. Wojciech Dworakowski, SecuRing
Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości
9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Wyższy poziom bezpieczeństwa 1
1 Największy cyberatak ransomware zwany WannaCry zainfekował 300 000 urządzeń w ponad 150 krajach. Zaatakowane zostały szpitale, uniwersytety, firmy produkujące, transport i agencje rządowe w takich krajach
RODO co oznacza dla zespołów IT?
RODO co oznacza dla zespołów IT? Tomasz Łużak Remigiusz Wiśniewski 27.03.2018 r. Agenda spotkania 01 RODO czy diabeł jest naprawdę taki straszny? 02 Podstawowe wymagania i wyzwania z puntu widzenia IT?
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?
AGENDA Insider Threat Problem Peoplecentric Approach Observe IT Solution Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? Piotr Kawa, Business Development Manager, Bakotech
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo
Operator telco na pierwszej linii ognia Kraków, 19 maja 2016 Obywatele, biznes a cyberbezpieczeństwo 1 Orange Restricted Tomasz Matuła, dyrektor Infrastruktury ICT i Cyberbezpieczeństwa Orange Polska Czy
Bezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego
Bezpieczeństwo 2.0 Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego Sebastian Zamora Channel Account Executive Agenda Krajobraz zagrożeń Synchronized
BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1
BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący
Comparex It przyszłości już dziś.
Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa
Security Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa.
Security Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa. Olga Budziszewska, CISM Cybersecurity Assurance Program Manager T I https://venturebeat.com/2018/04/21/the-web-of-profit-a-look-at-the-cybercrime-economy/
Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami
Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.
Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu
Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Domaoski Zakrzewski Palinka sp. k. Marzec 2016 Czy sami dbamy o nasze bezpieczeostwo?
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Grzegorz Długajczyk Head of Technology Risk Team ING Bank Śląski ul. Sokolska 34, Katowice Warszawa, 20 września
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Wymagania KSC nie muszą oznaczać rewolucji w firmie. Wiesław Kasprzak Expert Blue energy sp. z o.o.
Wymagania KSC nie muszą oznaczać rewolucji w firmie Wiesław Kasprzak Expert Blue energy sp. z o.o. O nas Blue energy sp. z o.o. to zespół ponad 50 konsultantów/ekspertów Nasi konsultanci od ponad 12 lat
Rola technologii w strategicznych transformacjach organizacji. Borys Stokalski
Rola technologii w strategicznych transformacjach organizacji Borys Stokalski 2011 Wiodący dostawca usług doradczych i rozwiązań IT w Polsce Połączenie doświadczenia i wiedzy ekspertów branżowych i technologicznych
oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie
oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie usługi IT wyprzedzają dynamikę wzrostu rynku 2010 r. 2011 r. (prognoza) 27,83 mld zł rynek IT 15,29 mld zł sprzęt 5% wzrost rynku
Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.
Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Piotr Borkowski Veracomp SA Wstęp GDPR/RODO jest bardzo dobre Szczególnie prywatnie dla nas jako osób fizycznych Cytat:
Integrator obecnych czasów GigaCon Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse
Integrator obecnych czasów GigaCon 2017 Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse Warszawa, marzec 2017 Nutka historii Skąd wzięli się integratorzy? Ogniwo łączące producenta i klienta końcowego.
Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013
Aurea BPM Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Agenda 1. Podstawowe informacje o Aurea BPM 2. Przykłady projektów w obszarze minimalizacji skutków zagrożeń 3. Aurea BPM dla
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Monitorowanie systemów IT
Monitorowanie systemów IT Zmiany w Ustawie o Ochronie Danych Osobowych Adam Wódz CISSP QSA ASV Business Unit Director Security Solution Cybercom Poland Agenda Co i kiedy zmieni się w ustawie o ochronie
Check Point Endpoint Security
Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola
www.atende.pl Prezentacja firmy
www.atende.pl Prezentacja firmy Grupa Atende fakty i liczby Nowa marka na rynku teleinformatycznym Zmiana nazwy firmy z ATM Systemy Informatyczne (2013 r.) Jedna z czołowych firm branży IT Ponad 20 lat
Oferowane przez nas rozwiązania w skrócie:
Usługi firmy Damovo Usprawnij procesy, zminimalizuj ryzyko i zoptymalizuj swoje środowisko teleinformatyczne poprzez cały cykl życia dzięki naszym usługom doradczym, zarządzaniu projektami i zmianami,
SMART OFFICE - NOWOCZESNE PODEJŚCIE DO FUNKCJONOWANIA FIRMY
SMART OFFICE - NOWOCZESNE PODEJŚCIE DO FUNKCJONOWANIA FIRMY CYFROWA TRANSFORMACJA CZYNNIKI WYMUSZAJĄCE ZMIANĘ Rosnący udział cyfrowych kanałów komunikacji w rozwijaniu relacji z klientami Środowisko cyfrowe
Przyszłość to technologia
Przyszłość to technologia - twórz ją z nami Innowacyjne projekty dla prestiżowych klientów Wdrażamy jedne z największych w kraju projekty z dziedziny informatyki i nowoczesnych technologii. Realizujemy
Narzędzia mobilne w służbie IT
Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego
Warstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Bezpieczeństwo cybernetyczne
Bezpieczeństwo cybernetyczne Aby zapewnić bezpieczeństwo cybernetyczne, potrzebny jest nowy plan walki. Efektywniejszy plan, który obejmie wszystkie aspekty bezpieczeństwa cybernetycznego w Państwa firmie
Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD
Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex
CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT
CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych
Security Master Class
Security Master Class Platforma kompleksowej analizy zdarzeń Linux Polska SIEM Radosław Żak-Brodalko Senior Solutions Architect Linux Polska sp. z o.o. Podstawowe problemy Jak pokryć lukę między technicznym
Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych
Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych Bezpieczne zarządzanie przestrzenią roboczą IT Paweł Marciniak MATRIX42 AG Dyrektor Regionalny, Europa Wschodnia pawel.marciniak@matrix42.com 1
26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Dotacje na innowacje. Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego.
Dotacje na innowacje. Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego. Przyjazne Państwo - nowa jakość w obsłudze Podatnika Warszawa, 24.09.2015 Klient w Urzędzie po co?
Droga do Industry 4.0. siemens.com/tia
Totally Integrated Automation dla Cyfrowych Przedsiębiorstw Droga do Industry 4.0. siemens.com/tia Na drodze do Cyfrowego Przedsiębiorstwa z firmą Siemens Internet stał się realną częścią rzeczywistości
Lodówki i kamery atakują. Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [ ]
Lodówki i kamery atakują Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [2016-11-24] DDoS IoT (Internet of Things) Botnet Mirai Mirai z j. japońskiego znaczy przyszłość F5 Networks, Inc
WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE
WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE Oczekiwania Klienta Założeniem projektu było wdrożenie takiego systemu klasy SIEM, który będzie również platformą threat huntingową pozwalającą na aktywne
Security Operations Center
Security Operations Center czy to właściwa odpowiedź na spełnienie wymagań ustawy o KSC ERYK TRYBULSKI ERYK TRYBULSKI Manager C-level (CSO/CISO) Audytor wiodący ISO 9001, ISO/IEC 27001, ISO 22301 Biegły
think big 1 icon DNA made by Freepik from
think big 1 icon DNA made by Freepik from www.flaticon.com Jak technologie jutra wspierają dzisiejszy biznes. Przemysław Galiński IBM Watson & Cloud Platform Sales Leader Poland and Baltics Warszawa, 18-09-2018
Polskie firmy na drodze ku cyfrowej transformacji
Prognoza IT 2015 Polskie firmy na drodze ku cyfrowej transformacji Żyjemy w czasach przełomowych zmian wywołanych przez rozwój i upowszechnienie technologii. Jak te zmiany przekładają się na biznes? Jaką
Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018
Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018 Wdrożenie przepisów RODO w praktyce Wyzwania Techniczne i Prawne Tomasz Pleśniak Adam Wódz Wdrożenie przepisów RODO w praktyce Wyzwania
BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?
BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych? W a r s z t a t, 2 5 w r z e ś n i a, B P C C, C O M P A R E X, G R A N T T H O R N T O N Jakub Nowakowski
Grupa Maintpartner. Prezentacja firmowa Sierpień 2016
Grupa Maintpartner Prezentacja firmowa Sierpień 2016 28.4.2017 Maintpartner Group 2016 Maintpartner jest liderem w branży utrzymania ruchu i eksploatacji zakładów przemysłowych w Europie Północnej. Jesteśmy
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems
Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038
CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian
CompFort Meridian Nowe kierunki, nowe wyzwania Dariusz Bocheńczak, CompFort Meridian Od 1-go do 10-go Forum BMC Agenda rok 2002 Monitoring i optymalizacja systemów IT jako nowość SLM i IdM Agenda rok 2011
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów
JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus
JAK DOTRZYMAĆ KROKU HAKEROM Tomasz Zawicki, Passus 1. TESTY PENETRACYJNE Metody przeprowadzania testów BlackBox sprawdzenie odporności na atak hakera. Zalety: realna próba odwzorowania ataku Wady: pełne
ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH. Przygotuj swoją firmę do zmian już dziś
ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH Przygotuj swoją firmę do zmian już dziś Nowe wymogi już od 25.05.2018 Szanowni Państwo, Już od 25 maja 2018 r. każda firma przetwarzająca dane osobowe obywateli
Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
Zmień taktykę przejdź do ofensywy! Staw czoła cyfrowej transformacji!
Zmień taktykę- przejdź do ofensywy. Staw czoła cyfrowej transformacji. Zmień taktykę przejdź do ofensywy! Staw czoła cyfrowej transformacji! Prezentacja wyników badania IDC w Polsce na tle badań globalnych
Lista analizowanych stanowisk
Lista stanowisk Lista analizowanych stanowisk NACZELNE KIEROWNICTWO 1. Dyrektor zarządzający (Chief Executive Officer) PION PROJEKTOWO-PROGRAMISTYCZNY 2. Dyrektor ds. produkcji oprogramowania (DI) (Software
Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych
Jak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych