Cyber-ruletka po polsku
|
|
- Zofia Matuszewska
- 6 lat temu
- Przeglądów:
Transkrypt
1 5. edycja Badania Stanu Bezpieczeństwa Informacji Cyber-ruletka po polsku Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście pwc.pl/badaniebezpieczenstwa
2
3 Rok 2017 był niezwykle obfity w wydarzenia o charakterze cyberprzestępczym. WannaCry, Petya, ponowne ataki na infrastrukturę krytyczną Ukrainy, ciągłe informacje o zagrożeniu przez niezidentyfikowanych hackerów, w końcu niedawna kradzież bitcoinów. Ataki nie ominęły również polskich przedsiębiorstw, przyczyniając się do przestojów, ale także do utraty zaufania i wiarygodności. Część firm rozumie, że cyber aktywność świata przestępczego wystawia ich własne działanie na niespotykane do tej pory ryzyko. 80% prezesów największych światowych organizacji uznaje digitalizację i nowe technologie za pierwszy czynnik zapewniający zwiększenie ich innowacyjności, a przez to konkurencyjności na rynku 1. Z kolei 80% zdaje sobie sprawę, że cyberataki są jednym z największych zagrożeń dla rozwoju ich biznesu (w regionie Europy Środkowo-Wschodniej odsetek przekonanych o tym prezesów wynosi 77%) 2. Coraz trudniej nadążyć za rozwojem technologii technologii, która ma wspierać efektywność biznesu, ułatwiać pracę i przyczyniać się do większej integracji przedsiębiorstw, konsumentów i międzynarodowych rynków. Z drugiej strony ta sama technologia otwiera wrota do świata biznesu dla osób o nieuczciwych zamiarach, mogąc być źródłem istotnych strat. Firmy biorące udział w naszym badaniu deklarują, że na cyberbezpieczeństwo przeznaczają średnio zaledwie 3% swojego całkowitego budżetu IT. Balansując pomiędzy koniecznością zapewnienia wzrostu i utrzymania bezpieczeństwa, przedsiębiorstwa często nie doceniają skali zagrożenia, z jaką się mierzą. Znanych jest wiele przykładów ataków i związanych z nimi incydentów, skutkujących zatrzymaniem głównych procesów biznesowych, jednak informacje o ich faktycznych kosztach nie są zbierane. Jednocześnie trudno jest dokonać wyceny utraty wiarygodności i zaufania partnerów biznesowych oraz klientów. 85% konsumentów twierdzi, że nie zamierza współpracować z firmą, która nie będzie w stanie przekonać ich, że powierzone jej dane są odpowiednio zabezpieczone 3. Każdy z nas chce być bezpieczny i oczekuje, że bezpieczeństwo zostanie mu bezwzględnie zapewnione. Czy zatem firmy znają sposoby na zagwarantowanie bezpieczeństwa, czy też wykazują wysoki apetyt na ryzyko i liczą na szczęście? Już po raz piąty zapytaliśmy polskie firmy o stan ich przygotowania do zapewnienia bezpieczeństwa informacji i danych, jakie są w ich posiadaniu. Jest to niezwykle istotne właśnie teraz, ponieważ w połowie 2018 roku wejdą w życie dwa ważne akty regulujące zasady cyberbezpieczeństwa: rozporządzenie o ochronie danych osobowych (RODO) i dyrektywa NIS. Tymczasem połowa przebadanych przez nas firm ocenia swój stan gotowości do nowych wymagań RODO jedynie na 30% lub mniej. Unijne wymogi zapisane w dyrektywie NIS nakładają obowiązek monitorowania i zgłaszania incydentów przez firmy odpowiedznialne za świadczenie usług kluczowych. Wśród wszystkich uczestników naszego badania SOC posiada jedynie 14% firm, natomiast 34% ma systemy klasy SIEM. Liczby te nie napawają optymizmem, szczególnie w zestawieniu z informacją, że dla 30% spółek główną przyczyną wystąpienia incydentu były przeoczenia czy wręcz błędy ich własnych pracowników, które często prowadziły do wycieku danych, zaś dla 44% organizacji zakończyły się poniesieniem strat finansowych. Prezentujemy raport o praktykach polskich firm w zakresie bezpieczeństwa teleinformatycznego, dodając kilka wskazówek, w jaki sposób wzmocnić działania obronne i uodpornić organizację, przygotowując ją do stabilnego funkcjonowania w przyszłości. Piotr Urban Partner, Lider usług cyberbezpieczeństwa w regionie Europy Środkowo-Wschodniej Anna Sieńko Partner, Lider ds. technologii w regionie Europy Środkowo-Wschodniej 1 PwC, 2017 Global Digital IQ Survey: 10th anniversary edition 2 PwC, 21th CEO Survey 3 PwC US, Protect.me Survey, 2017 Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście 1
4 Jaki jest stan przygotowania polskich firm, by stawić czoło wirtualnym zagrożeniom? Czy posiadają one odpowiednią strategię, całościowe spojrzenie i plan, zapewniający bezpieczeństwo będących w ich posiadaniu danych? Czy też górę bierze cyber-ruletka: działanie w pojedynkę, w sytuacji niepełnej informacji i jedynie obstawianie możliwych zdarzeń?
5 Trudna rozgrywka 44% firm poniosło straty finansowe na skutek ataków 62% spółek odnotowało zakłócenia i przestoje funkcjonowania 21% padło ofiarą zaszyfrowania dysku (ransomware) Ryzykowny blef 20% średnich i dużych firm nie posiada nikogo od cyberbezpieczeństwa 46% spółek nie posiada operacyjnych procedur reakcji na incydenty 3% budżetu IT stanowią średnio wydatki na bezpieczeństwo to co najmniej trzy razy za mało Gra o wysoką stawkę Firmy dalej nie są gotowe do RODO: 20% respondentów nie zaczęło jeszcze przygotowań 50% spółek ocenia swoją gotowość na 30% lub mniej 3% firm osiągnęło pełną gotowość Indeks Cyberbezpieczeństwa przebadanych firm jest dojrzałych 8% pod względem bezpieczeństwa informacji
6 Spis treści 1. Ryzykowna defensywa 5 Bezpańskie incydenty 6 Najbliższe otoczenie dalej najbardziej niebezpieczne 7 Cyber-ruletka kołem się toczy 9 Zabezpiecz mnie Odporność na przyszłość 14 Technologie tak, ale punktowo 15 SIEM i SOC dla wybranych 16 Niebezpieczna luka technologiczna 18 Niegotowi na RODO Wywrotna struktura 24 Cyberbezpieczeństwo na agendzie? Na pewno nie teraz 25 Bezpiecznik to wciąż samotna wyspa 27 Stawka wysoka, a budżety niskie Karty na stół 29 Karty na stół, czyli kto wygrywa 30 Indeks cyberbezpieczeństwa firm w Polsce 31 Metodyka 32 4 Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście
7 1. Ryzykowna defensywa 5
8 Dobre przygotowanie do odpierania cyberataków nie jest prostym zadaniem. Wymaga zaangażowania wielu zasobów: ludzkich, technologicznych i oczywiście finansowych. Jaki jest stan przygotowania polskich firm, by stawić czoło wirtualnym zagrożeniom? Czy posiadają one odpowiednią strategię, całościowe spojrzenie i plan zapewniający bezpieczeństwo będących w ich posiadaniu danych? Czy też górę bierze cyber-ruletka: działanie w pojedynkę, w sytuacji niepełnej informacji i jedynie obstawianie możliwych zdarzeń? W wielu przedsiębiorstwach dominuje przekonanie, że zagrożenie incydentami cyberbezpieczeństwa ich po prostu nie dotyczy. Zastanawiający jest brak działań prewencyjnych i podejmowanie jedynie akcji obronnych, co gorsza w ograniczonym zakresie. Brakuje konsekwencji w rozwiązywaniu zidentyfikowanych problemów. Brak jest także otwartości zaatakowanych podmiotów i większej chęci do dzielenia się wiedzą o zaistniałych incydentach, która może pomóc zarówno samym ofiarom jak i potencjalnie poszkodowanym w ochronie ich aktywów. Jest to element prewencji, na który czekamy od lat. Bezpańskie incydenty Liczenie na łut szczęścia w obszarze bezpieczeństwa teleinformatycznego to bardzo ryzykowna gra. Aż 65% uczestników naszego badania zadeklarowało, że w ich przedsiębiorstwach w ciągu ostatnich 12 miesięcy wykryto incydenty związane z naruszeniem bezpieczeństwa informacji lub systemów IT. Biorąc pod uwagę, że nie wszystkie zostały zidentyfikowane i uwzględnione w raportach, można przyjąć, że ich liczba była jeszcze większa. Warto zasygnalizować, że w wielu firmach incydenty są tematem tabu. Informacja o ich wystąpieniu (jeżeli mają one ograniczony charakter) dociera jedynie do wąskiej grupy pracowników, skutkiem czego duża część zatrudnionych pozostaje nieświadoma faktycznej skali zagrożenia. Udział respondentów, którzy odnotowali incydenty % 6 Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście
9 Najbliższe otoczenie dalej najbardziej niebezpieczne Podobnie jak w latach ubiegłych, głównym źródłem incydentów i zagrożeń pozostaje bezpośrednie otoczenie firmy. Zgodnie z deklaracjami respondentów, aż w 1/3 ich źródłem były osoby obecnie zatrudnione w przedsiębiorstwach. 13% badanych wskazało na byłych pracowników, zaś 6% na aktualnych usługodawców, konsultantów lub wykonawców. 4% za źródło uznało klientów, zaś po 2% wskazało na byłych usługodawców i dostawców. Warto zestawić te wartości z 28% odpowiedzi, że sprawcami ataków byli hakerzy. 33% firm wskazało, iż głównym źródłem incydentów byli obecnie zatrudnieni pracownicy firmy Przyczyny incydentów bezpieczeństwa Błąd użytkownika Wykorzystanie danych/informacji Błędy konfiguracji komponentów Atak phishingowy Wykorzystanie znanych podatności oprogramowania Wykorzystanie pracownika (socjotechnika) Błędy projektowe systemów Wykorzystanie sieci Wykorzystanie aplikacji Wykorzystanie systemu IT 41% 24% 21% 20% 18% 15% 13% 13% 13% 12% Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście 7
10 Nieświadomi pracownicy pozostają nadal jednym z najsłabszych ogniw w strategii zabezpieczeń przedsiębiorstw. Przejęcie stacji roboczej wskutek udanego ataku phishingowego jest często pierwszym krokiem w dalszej udanej propagacji ataku na kluczowe elementy infrastruktury IT przedsiębiorstwa. W zależności od motywacji sprawców celem może być pozyskanie środków finansowych, jak to ma miejsce w incydentach związanych z podszywaniem się pod pracowników tzw. (BEC Business Compromise), gdzie w związku z realizacją fikcyjnych przelewów przez nieświadomych pracowników, straty mogą sięgać kilkudziesięciu milionów euro wskutek jednego ataku. Poważne problemy mogą zacząć się od niepozornej infekcji stacji roboczej zwykłego pracownika. Ataki hybrydowe, których scenariusze łączą podatności technologii i podatności pracowników na ataki socjotechniczne są najtrudniejsze do zapobiegania i wczesnego wykrycia. Strategie rozwoju bezpieczeństwa przedsiębiorstw powinny uwzględniać odpowiedni rozwój mechanizmów zabezpieczających w warstwach organizacjo-technologicznych dostosowanych do potrzeb biznesowych i sytuacji rynkowej. Tomasz Sawiak wicedyrektor, Zespół Cyber Security Oprócz źródeł incydentów należy także przeanalizować okoliczności, w jakich dochodziło do naruszeń bezpieczeństwa teleinformatycznego. Aż 41% respondentów zadeklarowało, że były one następstwem błędów popełnionych przez użytkowników systemów. 24% uczestników badania wskazało na wykorzystanie wcześniej wykradzionych danych lub informacji, zaś 21% na błędy w konfiguracji komponentów. Ataki phishingowe pozostawały w czołówce stosowanych scenariuszy ataków wciąż co piąty ankietowany deklarował, że jego organizacja padła ofiarą tego prostego mechanizmu. Liczna grupa organizacji biznesowych realizuje jedynie plan minimum zapewniający przetrwanie poprzez zgodność z obowiązującymi przepisami w minimalnym zakresie. Co istotne, pomimo znajomości źródeł incydentów oraz zidentyfikowania sytuacji, które do nich doprowadziły, firmy na ogół nie podejmują działań mających na celu uszczelnienie funkcjonujących systemów zabezpieczeń. Wielu incydentów można byłoby uniknąć, gdyby wdrożone zostały odpowiednie zabezpieczenia, pracownicy mieli większą świadomość zagrożeń, oraz gdyby istniały odpowiednie polityki i procedury określające sposób postępowania. Znakomitym przykładem pokazującym, że przedsiębiorstwa nie wyciągają wniosków ze zmieniających się znanych zagrożeń i obserwowanych ataków są spektakularne infekcje dużych firm złośliwym oprogramowaniem typu Ransomware. W 2017 roku świat obiegła informacja o fali infekcji złośliwym oprogramowaniem szyfrującym dyski (WannaCry) na niespotykaną dotąd skalę. Pomimo tego, wiele przedsiębiorstw, które nie padły ofiarami ataku i których dane nie zostały zaszyfrowane, nie wyciągnęło wniosków z tego, co się stało. Zapewne dlatego część z nich padła ofiarą podobnego działania zaledwie kilka miesięcy później (Petya). Atak ten wykorzystywał dokładnie taki sam mechanizm infekcji i podatności, jak ten stosowany przez WannaCry. Malware Petya zebrał imponujące żniwo w przypadku niektórych przedsiębiorstw działających na skalę globalną straty sięgnęły dziesiątek milionów dolarów. 8 Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście
11 Cyber-ruletka kołem się toczy Podobnie jak w kasynie, zdając się w dziedzinie bezpieczeństwa na los, można ponieść wymierne straty. Jak pokazują wyniki badania, z tytułu incydentów w obszarze bezpieczeństwa teleinformatycznego straty finansowe odnotowało aż 44% badanych organizacji, co stanowi wzrost o 9 punktów procentowych w stosunku do ubiegłego roku. Często jednak ich wysokość nie jest dokładnie liczona aż 30% firm nie było w stanie wskazać wymiaru poniesionych szkód, a 26% stwierdziło, że nie odnotowało strat finansowych. W badaniu sprzed dwóch lat wartość ta sięgnęła 53% wygląda więc na to, że firmy zaczęły dostrzegać związek pomiędzy atakami i stratami finansowymi, jednak jeszcze nie wdrożyły odpowiednich narzędzi do szacowania strat. Tymczasem utrudnienia w działaniu organizacji są rejestrowane: 21% badanych poinformowało o zainfekowaniu systemów złośliwym oprogramowaniem, powodującym zaszyfrowanie dysku. 20% odnotowało spowolnienie działania lub brak dostępu do sieci oraz utratę lub uszkodzenie przetwarzanych danych. 16% utraciło dostęp do skrzynek mailowych lub innych aplikacji, a także odnotowało przestój w prowadzeniu działalności lub przebiegu procesu. Ile spółek poniosło straty finansowe? 35% 44%
12 Skutki incydentów bezpieczeństwa Systemy zainfekowane złośliwym oprogramowaniem typu ransomware Przestój w prowadzeniu działalności 21% lub przebiegu procesu 15% Spowolnienie działania /brak dostępu do sieci 20% Kradzież miękkiej własności intelektualnej 11% Utrata lub uszkodzenie przetwarzanych danych 20% Wyciek danych o klientach 10% Narażenie/utrata reputacji 18% Kradzież tożsamości i podszycie się pod pracownika/klienta 9% Brak dostępu do skrzynki pocztowej lub innych aplikacji 16% Wyciek danych o pracownikach 8% Oczywiście straty poniesione wskutek naruszeń nie mają jedynie charakteru finansowego. Skalę problemów wywoływanych przez cyberataki można też zilustrować za pomocą innego parametru przestojów w funkcjonowaniu organizacji. W 2017 roku aż 40% wszystkich incydentów wiązało się z dłuższymi niż 3 godziny przestojami w prawidłowym funkcjonowaniu spółek. Jest to sytuacja tym bardziej poważna, iż w czasie przestojów działalność firmy może zostać całkowicie sparaliżowana lub utrudnione może być funkcjonowanie poszczególnych działów: obsługi klientów, sprzedaży czy jednostek odpowiedzialnych za działalność produkcyjną. Zgodnie z deklaracjami uczestników badania, w 12% przedsiębiorstw przerwy w funkcjonowaniu trwały od 3 do 8 godzin, w takiej samej liczbie spółek od 9 do 24 godzin. Efektywna praca była czasem niemożliwa przez dłuższy czas w 15% badanych organizacji przestoje trwały więcej niż jeden dzień, z czego w 5% przypadków było to ponad 5 dni. W tym obszarze trzeba podkreślić, że poziom gotowości i umiejętność szybkiej reakcji na incydenty nie poprawiły się w czasie. W badaniu przeprowadzonym dwa lata temu przestoje trwające dłużej niż 3 godziny stanowiły 47% wszystkich przypadków. Dlaczego tak niski jest poziom wiedzy dotyczący poniesionych strat finansowych? Powodów takiego stanu rzeczy może być wiele. W niektórych przypadkach można oczywiście stwierdzić, iż incydenty nie wyrządziły istotnych szkód. Część respondentów może również nie zdawać sobie sprawy ze skutków zaistniałych naruszeń. Ponadto, tak jak przed rokiem, nadal obserwujemy istotne braki w zakresie procesów i ustalania metodyki szacowania skutków naruszeń bezpieczeństwa. Potrzeba rozwoju systemów zarządzania ryzykiem i gromadzenia informacji o incydentach bezpieczeństwa jest nadal niezwykle istotna, gdyż dopiero umiejętność dokładnej oceny kosztów i skutków naruszeń stanowić może podstawę do efektywnego zarządzania bezpieczeństwem firmy i stanowić uzasadnienie zwiększenia nakładów na rozwój zabezpieczeń. 10 Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście
13 Przestoje będące wynikiem cyber incydentu szczególnie dotkliwe mogą być dla firm produkcyjnych, gdzie straty z tym związane bardzo łatwo przełożyć na wymiar finansowy. Wspomniany już atak ransomware spowodował wymierne straty m.in. w wielu fabrykach i firmach logistycznych należących do międzynarodowych koncernów. Obszar produkcji jest szczególnie podatny na ataki ze względu na zamknięty charakter systemów sterowania, wykorzystujących przestarzałe technologie informatyczne. Łączenie ich z systemami informacji zarządczej lub ERP otwiera je na współczesne cyberataki. Tym większe znaczenie ma zapewnienie właściwej ochrony systemom sterowania i nadzoru (SCADA/MES/DCS), które często nie są odporne na tego typu zagrożenia. Patryk Geborys wicedyrektor, Zespół Cyber Security Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście 11
14 Zabezpiecz mnie Jak kwestię cyberbezpieczeństwa danych postrzegają konsumenci? 72% konsumentów wierzy, że to właśnie prywatny biznes, a nie rząd, jest w stanie najskuteczniej zadbać o bezpieczeństwo ich danych 69% Poważną sytuację pogarsza dodatkowo fakt, że pomimo niestosowania zaawansowanych metodyk i procesów obsługi skutków incydentów, większość firm nie próbuje się ubezpieczać od ryzyk cyberbezpieczeństwa. Jedynie co dziesiąta badana przez nas spółka posiada polisę ubezpieczeniową od ryzyk cyberbezpieczeństwa. Należy jednak także zauważyć, że oferta tego typu ochrony na rynku polskim nadal jest dosyć ograniczona. Tymczasem tak jak pokazują liczne przypadki, paraliż systemów, lub wyciek poufnych informacji może oznaczać w skrajnych przypadkach wielomilionowe straty, spowodowane na przykład niemożnością obsługi klientów, czy znaczącym spadkiem zaufania do marki. Jak wynika z globalnego badania PwC Protect.Me, krytycznym jest, by firmy zrozumiały i odpowiednio reagowały na obawy swoich konsumentów związane z ich cyberbezpieczeństwem. Aby zdobyć zaufanie konsumentów, należy skrupulatnie i proaktywnie chronić ich dane, a w procesie komunikacji i korzystania ze zgromadzonych informacji szanować ich prywatność. konsumentów dostrzega, że firmy są narażone i podatne na cyberataki 25% konsumentów jest przekonanych, że większość organizacji obchodzi się odpowiedzialnie z powierzonymi im danymi osobowymi Jedynie co dziesiąta spółka posiada polisę ubezpieczeniową od ryzyk cyberbezpieczeństwa Źródło: PwC US Protect.me Survey, Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście
15 Jak odzyskać zaufanie klientów po wycieku danych? Przygotować rekompensatę dla ofiar ataku 27% Poinformować o zaistniałej sytuacji i o podjętych działaniach naprawczych Przedstawić dowód, że firma posiada właściwe zabezpieczenia Zaoferować dodatkowe usługi zapewniające bezpieczeństwo danych Potwierdzić i przypomnieć implementowane polityki prywatności i ochrony danych 22% 20% 19% 5% Sformułować przeprosiny 3% Źródło: PwC US Protect.me Survey, 2017 Konsumenci mają bardzo określone oczekiwania względem firm, które to zaufanie zawiodły. Aż 18% badanych w tym roku firm w Polsce przyznało, że incydent bezpieczeństwa zagroził reputacji ich marki. Około 10%, że wyciekły dane ich klientów, pracowników lub informacje umożliwiające identyfikację ich partnerów biznesowych. Jak prawidłowo zareagować na zdarzenie tego rodzaju? Po wycieku danych konsumenci oczekują od organizacji konkretnych działań naprawczych. 22% oczekuje jasnej komunikacji o sytuacji, a 27% rekompensaty za utratę danych. Przygotowanie firmy do reagowania na incydenty związane z wyciekiem danych zapewne zostaną poprawione przez wewnętrzne inicjatywy przedsiębiorstw związane z wdrożeniem RODO. Jednym z jego wymogów jest bowiem analiza incydentu związanego z wyciekiem danych klientów i implementacja odpowiednich mechanizmów zabezpieczających, w tym planu reakcji na incydent zagrażający bezpieczeństwu, czyli tzw. Breach Response Plan. Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście 13
16 2. Odporność na przyszłość 14
17 Technologie tak, ale punktowo Porównując powszechnie stosowane rozwiązania zabezpieczające przed incydentami, należy uznać, że polskie firmy nie są jeszcze w pełni przygotowane na przeciwdziałanie współczesnym zagrożeniom i metodom ataków, chociaż widoczny jest pewien postęp w deklarowanym poziomie gotowości. Posiadanie ogólnej strategii bezpieczeństwa deklaruje 65% badanych, natomiast opracowane procesy reagowania na incydenty 54% firm. Nakreślenie ram i ogólnych kierunków działania jest bardzo ważne, bo pozwala stworzyć usystematyzowane podejście i plan działania, oraz skaskadować cele. Ważne jest jednak, aby założenia były faktycznie realizowane, co jak wskazuje badanie, nie zawsze ma miejsce. 65% badanych deklaruje posiadanie ogólnej strategii bezpieczeństwa, a 54% firm opracowane procesy reagowania na incydenty Zabezpieczenia technologii wdrożone w firmach: Jeżeli chodzi o stosowane zabezpieczenia punktowe, do najbardziej popularnych należą rozwiązania klasy web application firewall, wykorzystywane w połowie przedsiębiorstw. Również w nieco ponad połowie spółek działają systemy detekcji włamań (IPS/IDS). Obydwa te tradycyjne już zabezpieczenia okazują się nieskuteczne w obecnej sytuacji wysokiego rozwoju systemów informatycznych i dostępności aplikacji w środowisku sieciowym, a także w obliczu zaawansowanych ataków klasy APT (ang. Advanced Persistent Threat), czy nawet zwykłych ataków phishingowych, które bazują na interakcji z użytkownikiem końcowym. Trzecim najczęściej stosowanym zabezpieczeniem są mechanizmy filtrowania ruchu www (ang. web proxy) wykorzystuje je 51% badanych organizacji biznesowych, zaś dalszych 15% chce je implementować w ciągu najbliższego roku. Specjalistyczne rozwiązania chroniące przed zaawansowanymi atakami (tzw. anty APT) stosowane są przez 46% ankietowanych firm, co stanowi istotny wzrost w stosunku do roku poprzedniego wówczas jedynie 26% respondentów deklarowało ich posiadanie. Większą popularność rozwiązań z tego zakresu można uznać za przyczynę spadku incydentów phishingowych jako deklarowanego sposobu naruszeń z 39% w roku poprzednim do 18% obecnie. Firewalle aplikacyjne (WAF Web Application FireWall) Systemy detekcji włamań (IPS/IDS) Filtrowanie ruchu WWW (web proxy) Zaawansowana ochrona przed złośliwym oprogramowaniem (sandboxing/antyapt) Zapory sieciowe nowej generacji (next-generation FireWall) 53% 52% 51% 46% 46% Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście 15
18 SIEM i SOC dla wybranych Efektywne zarządzanie bezpieczeństwem informatycznym firmy wymaga całościowego spojrzenia na infrastrukturę teleinformatyczną i wiedzy na temat działania mechanizmów zabezpieczających, dostosowanych do mnogości rozwiązań i systemów. Co cieszy, w tym zakresie widać pewną poprawę. Obecnie 34% ankietowanych posiada system klasy SIEM, co stanowi istotny wzrost w porównaniu do 21% firm w roku ubiegłym. 34% ankietowanych posiada system klasy SIEM 16
19 Jednocześnie jednak, aż 63% respondentów stwierdziło, że ich firma nie posiada i nie planuje uruchomienia Security Operations Center (SOC). 15% ankietowanych zadeklarowało, że w ich spółce nie funkcjonuje takie rozwiązanie, ale planowane jest jego wdrożenie w przyszłości. Obecnie SOC działa w 14% badanych firm. Ogółem upowszechnienie tego typu rozwiązań jest więc wciąż niewielkie. Warto jednak podkreślić, że w niektórych sektorach, na przykład energetycznym i finansowym w większości badanych spółek SOC już funkcjonuje. 14% badanych firm uruchomiło Security Operations Center (SOC) Mechanizmy zabezpieczające, tworzące architekturę bezpieczeństwa, w które inwestują firmy, można podzielić na 3 typy: prewencyjne, detekcyjne i reakcyjne. Technologia SIEM zalicza się do mechanizmów detekcyjnych, z kolei SOC (Security Operation Center) do mechanizmów reakcyjnych związanych z monitorowaniem i reagowaniem na identyfikowane incydenty bezpieczeństwa. Odpowiednio zaplanowana i wdrożona architektura bezpieczeństwa to zestaw wzajemnie połączonych ze sobą mechanizmów, stanowiących jednolity system obronny, które powinny działać jak sprawny system immunologiczny. W przypadku infrastruktury IT jest podobnie wnioski z incydentów należy odpowiednio sformułować i wdrożyć doskonaląc zabezpieczenia. Implementowane mechanizmy zabezpieczające ulegają dewaluacji w czasie z uwagi na stale zmieniające się zagrożenia i metody ataków. Powoduje to, że konfiguracje funkcjonujących systemów wymagają ciągłego doskonalenia. SOC jest tutaj kluczowym rozwiązaniem, które dzięki sprawnym reakcjom na incydenty i wyciąganym wnioskom z ich obsługi, pozwala na doskonalenie systemów. W ostatnich latach obserwujemy dynamiczny wzrost zainteresowania zatrudnianiem specjalistów z obszaru monitorowania bezpieczeństwa. Mimo, że procentowo liczba zespołów SOC funkcjonujących w przedsiębiorstwach nie wygląda imponująco, to jednak czołowe firmy z sektora finansów, energetyki, czy telekomunikacji stawiają na rozwój tych kompetencji. Dla mniejszych spółek przeszkodą do stworzenia własnej funkcji monitorowania bezpieczeństwa są koszty technologii, ludzi i pozyskania kompetencji. Alternatywę mogą stanowić usługi klasy MSSP (Managed Security Service Provider), czy outsourcing do wyspecjalizowanych dostawców. W Polsce ciągle jest to nisza, ale oferta z roku na rok się poszerza. Decydując się na taki model współpracy warto jednak pamiętać o wyzwaniach z nim związanych jak w każdym outsourcingu, i tu zamawiający powinien mieć ludzi i kompetencje umożliwiające zdefiniowanie zakresu i weryfikację jakości dostarczanych usług. Tomasz Sawiak wicedyrektor, Zespół Cyber Security Piotr Urban partner, lider ds. cyberbezpieczeństwa w regionie Europy Środkowo-Wschodniej Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście 17
20 Niebezpieczna luka technologiczna Jakie technologie staną się priorytetem inwestycyjnym polskich firm za 3 lata? Patrząc na rozwój firmy w długiej perspektywie, utrzymanie odpowiedniego poziomu bezpieczeństwa to sztuka umiejętnego dopasowania się do specyfiki biznesu, towarzyszących mu zagrożeń i technologii koniecznych dla uzyskania przewagi konkurencyjnej. Internet rzeczy 62% 53% Co ciekawe, jak wynika z naszego badania, deklarowanemu wzrostowi zainteresowania nowymi technologiami nie towarzyszy wzrost zapotrzebowania na zabezpieczenia w danym zakresie. Jak ukazało badanie Digital IQ 2017, polskie firmy zaczynają już planować działania w obszarze Internet of Things (60%) czy Sztucznej Inteligencji (36%). Tymczasem zapytani o priorytety bezpieczeństwa, respondenci wskazują przede wszystkim na zagadnienia związane z bieżącą ochroną i wykonywaniem swoich obowiązków. Zdecydowanie mniejszym zainteresowaniem cieszy się działanie ukierunkowane na zapewnienie spójności między procesami technologicznymi, a bezpieczeństwem funkcji organizacji. Tym samym można stwierdzić, iż cyberbezpieczeństwo w polskiej firmie nie jest elementem integralnym w procesie wdrażania technologii. Sztuczna inteligencja 44% Jeżeli dodatkowo weźmiemy pod uwagę, że nakłady na bezpieczeństwo w badanych spółkach wynoszą średnio zaledwie ~3% wartości całego budżetu IT, można śmiało stwierdzić, iż będziemy w dalszym ciągu obserwować powiększanie się luki pomiędzy błyskawicznie rozwijającą się technologią wspierającą biznes, a powolnie zmieniającym się lub, w ekstremalnych przypadkach, stojącym w miejscu cyberbezpieczeństwem firmy. Postęp technologiczny przyśpiesza i wykorzystywanie metod pochodzących z ubiegłego dziesięciolecia, do walki z wyzwaniami jakie niesie za sobą obecne, poważnie zagraża bezpieczeństwu teleinformatycznemu spółek. Robotyka Źródło: Digital IQ, PwC PL, % nakłady na bezpieczeństwo stanowią średnio tylko 3% wartości całego budżetu IT 18 Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście
21 Najważniejsze wyzwania dla bezpieczeństwa firmy Zarządzanie tożsamością i kontrola dostępu użytkowników końcowych do danych i zasobów teleinformatycznych Zarządzanie poprawkami i aktualizacją oprogramowania 48% 43% Monitorowanie dostępu i korzystania z informacji 38% Wymogi regulacyjne 37% Ataki socjotechniczne i zwiększanie świadomości pracowników w obszarze cyberbezpieczeństwa 36% Technologie mobilne, Internet rzeczy (IoT) czy cloud computing to już dobrze znane rozwiązania. Dzięki nim pojawiły się zupełnie nowe możliwości zarówno dla organizacji biznesowych, jak i dla klientów. Ich wykorzystywanie łączy się jednak z konkretnymi wyzwaniami. Lawinowo rosnąca liczba urządzeń podłączonych do sieci to oprócz nowych szans, olbrzymia liczba potencjalnych punktów dostępu dla przestępców. Co więcej, wchodzące niebawem w życie regulacje dotyczące ochrony danych osobowych bardziej wyczulają firmy na możliwe następstwa naruszeń w sferze ochrony zgromadzonych informacji. Obecnie obserwujemy intensywny rozwój technologii, które stanowią pewnego rodzaju odpowiedź na przywołane wyzwania. Jedną z nich jest tzw. edge computing, czyli architektura rozproszonych zasobów IT, w ramach których dane przetwarzane są na peryferiach sieci, tj. blisko źródła pochodzenia. Dzięki temu rozwiązaniu dane kluczowe dla firmy mogą być analizowane niemal w czasie rzeczywistym, zaś informacje mniej wrażliwe lub o niższym priorytecie magazynowane w chmurach obliczeniowych. Kolejnym rozwiązaniem technologicznym, które umożliwia skuteczniejsze zabezpieczanie danych są rejestry rozproszone (ang. blockchain). W ich przypadku, mamy do czynienia ze zdecentralizowaną bazą danych, której poszczególne bloki są połączone i przechowywane przez samych użytkowników. Trzeba jednocześnie podkreślić, że nie są to rozwiązania idealne. Jak pokazują wydarzenia 2017 roku, przeprowadzono już z sukcesem ataki, np. na kryptowaluty. Przejrzystość i ogólnodostępność rozwiązań blockchain umożliwia jednak poddawanie ich stałej weryfikacji i testom. To właśnie stanowić będzie klucz do sukcesu rejestrów rozproszonych w przyszłości i podstawę jego rozwoju poza sektor finansowy, m.in. do sektorów energetycznego, ochrony zdrowia czy motoryzacji. Anna Sieńko Lider ds. technologii w regionie Europy Środkowo-Wschodniej Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście 19
22 Jak dokładnie wygląda sytuacja? Nie napawa optymizmem, że w grupie działań priorytetowych nie występują zabezpieczenia związane z najdynamiczniej rozwijającymi się technologiami. Przykładowo, choć media społecznościowe stały się jednym z elementów codzienności, tylko 23% przedsiębiorstw zadeklarowało, że posiada związaną z nimi strategię bezpieczeństwa. Dobrą wiadomością jest to, że 19% ankietowanych stwierdziło, że w ich spółkach taki dokument ma powstać w ciągu najbliższego roku. Sytuacja przedstawia się podobnie w przypadku zabezpieczeń Big Data. W przypadku chmury obliczeniowej strategię bezpieczeństwa posiada 27% badanych spółek, 17% ma w planach jej stworzenie w ciągu najbliższego roku. Mimo szerokiego dostępu społeczeństwa do smartfonów czy tabletów, zwiększonej mobilności i zmian w preferowanym trybie pracy, większość spółek nie stara się wykorzystać możliwości podniesienia efektywności poprzez nadanie swoim pracownikom dostępu do firmowych danych i aplikacji na prywatnych urządzeniach. Pozwala na to jedynie 38% badanych organizacji, podczas gdy 54% deklaruje brak takich możliwości. Tylko 3% badanych stwierdziło, że takie rozwiązanie zostanie udostępnione w ich spółce w przeciągu najbliższego roku. Jednocześnie warto odnotować, że tylko w 13% firm warunkiem koniecznym by móc korzystać z zasobów firmowych na prywatnym urządzeniu, jest zainstalowanie oprogramowania klasy MDM (ang. Mobile Device Management). Dodatkowe aplikacje pozwalają na ustanowienie bezpiecznego połączenia oraz identyfikację urządzenia w sieci firmowej. Strategie bezpieczeństwa Wdrożenie nie jest planowane Wdrożone / zlecane na zewnątrz 58% Big Data 25% 58% Media społecznościowe 23% 55% Chmura obliczeniowa 27% Urządzenia prywatne 41% wykorzystywane w celach służbowych 39% 39% Urządzenia mobilne 36% 20 Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście
23 Niegotowi na RODO Bez wątpienia jednym z istotniejszych wyzwań dla polskich firm w nadchodzących miesiącach będzie osiągnięcie zgodności z Rozporządzeniem o Ochronie Danych Osobowych (RODO). Niewywiązanie się z wynikających z tego dokumentu obowiązków może skutkować karami finansowymi do euro lub 4% wartości rocznego światowego obrotu przedsiębiorstwa. Tu liczenie na łut szczęścia jest obarczone potężnym ryzykiem. Mówiąc bardziej obrazowo: wygrać może tylko kasyno, czyli regulator. Gracze niestosujący się do wytycznych będą zmuszeni płacić za niespełnianie wymogów. Jak ankietowani oceniają stan przygotowań swoich przedsiębiorstw? Odpowiedzi nie napawają entuzjazmem. W czasie gdy nasi respondenci wypełniali ankiety, 3% badanych spółek osiągnęło pełną gotowość do RODO co piąta firma nie zainicjowała jeszcze przygotowań. Pełną gotowość osiągnęło zaledwie 3% badanych spółek, 20% rozpoczęło ocenę RODO. Na różnych etapach operacjonalizacji wypracowanych rozwiązań było 17% przedsiębiorstw. Wreszcie 20% respondentów zadeklarowało, że dostosowywanie organizacji do osiągnięcia zgodności z RODO wciąż trwa. 21
24 poniżej 30% tak swoją gotowość do RODO ocenia połowa badanych firm Przygotowania dalej są ograniczane do rozwiązań operacyjnie najprostszych. Najpowszechniej deklarowaną przez respondentów praktyką z obszaru ochrony danych osobowych jest zatrudnianie specjalisty do spraw ich ochrony lub pracownika na podobnym stanowisku, odpowiedzialnego za prowadzenie działalności zgodnie z obowiązującymi regulacjami (54% wskazań). W dalszej kolejności, firmy deklarują zobowiązywanie podmiotów trzecich do przestrzegania polityki prywatności (46% odpowiedzi) oraz obligowanie pracowników do odbywania szkoleń (38% wskazań). Zabezpieczenia danych osobowych wdrożone w firmach Zatrudnienie specjalisty ds. ochrony danych osobowych Zobowiązanie osób trzecich do przestrzegania firmowej polityki prywatności Zobowiązanie pracowników do odbywania szkoleń okresowych Ograniczenie liczby operacji przetwarzania danych osobowych Szyfrowanie danych Uwzględnienie mechanizmów ochrony danych osobowych w nowych systemach IT Utworzenie i aktualizacja rejestru operacji przetwarzania danych osobowych Przeprowadzanie oceny wpływu na prywatność operacji przetwarzania danych osobowych Przeprowadzanie audytów zgodności firm zewnętrznych Regularna weryfikacja i analiza skuteczności mechanizmów zapewniających bezpieczeństwo przetwarzania danych osobowych 57% 46% 38% 35% 35% 35% 24% 20% 20% 16% 22 Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście
25 Tak jak przed rokiem, najbardziej zaniedbanymi obszarami są: ocena skutków przetwarzania danych osobowych, o której w badaniu wspomniało jedynie 20% badanych, czyli zaledwie o 5 punktów procentowych więcej niż w roku ubiegłym, oraz regularna weryfikacja i analiza skuteczności mechanizmów zapewniających bezpieczeństwo przetwarzania danych osobowych (16% wskazań). W obliczu niskiego średniego poziomu gotowości do RODO, można przypuszczać, że wiele działań zostanie podjętych na ostatnią chwilę, a sam ich zakres będzie ograniczony do minimum. To grozi powstaniem nieefektywnych rozwiązań tymczasowych, które raz wdrożone, będą funkcjonowały przez długie lata. Także szansa weryfikacji efektywności obecnie podejmowanych działań nie jest wysoka. Już teraz mniej niż połowa firm wskazała, że przeprowadza lub zamierza przeprowadzać wśród swoich pracowników regularne szkolenia w zakresie ochrony danych osobowych jednak najczęściej to właśnie pracownicy swoim zachowaniem doprowadzają do sytuacji, w których dane przechowywane w organizacji są zagrożone. Odsetek firm deklarujących chęć przeprowadzania regularnych audytów zgodności również nie jest wysoki. Obecnie rozwiązanie to funkcjonuje w 20% badanych organizacji. Optymizmem napawa jednak fakt, że aż 43% chce je wdrożyć w ciągu najbliższego roku. Zapewnienie zgodności z RODO jest złożonym i co istotne ciągłym procesem. Złożoność polega między innymi na tym, że nie ma w nowych przepisach unijnych zdefiniowanej listy czynności, których wykonanie doprowadzi w prosty sposób do spełnienia wymogów Rozporządzenia. Potrzebne jest między innymi zinwentaryzowanie i zrozumienie obiegu danych osobowych w organizacji, ich kategorii, wolumenu, wrażliwości, a także ryzyka związanego z ich przetwarzaniem. Dopiero na tej podstawie możliwe jest podejmowanie odpowiednich (dostosowanych do potrzeb organizacji) działań dostosowawczych w obszarze organizacyjnym, prawnym oraz IT. Samo zatrudnienie specjalisty ds. ochrony danych osobowych odpowiedzialnego za przestrzeganie przepisów (co deklaruje ponad połowa ankietowanych) może być jednym z podjętych kroków, ale na pewno nie jedynym. Zapewnienie zgodności prowadzonej działalności z RODO w maju 2018 r. nie kończy procesu dostosowawczego nie jest to bowiem akt jednorazowy. Ochrona danych osobowych i odpowiednie procedury w tym zakresie muszą zostać na stałe zakorzenione w organizacji, aby każde kolejne działania np. akcje marketingowe, wdrożenia IT czy podpisywane umowy były zgodne z nowymi przepisami. Warto już teraz zaplanować jakie działania należy podjąć w tym zakresie (stworzenie odpowiednich procedur, szkolenia, zakup narzędzi do monitorowania ryzyk związanych z przetwarzaniem danych osobowych), aby wymagania RODO były spełnianie zawsze, nie tylko w maju Michał Mastalerz Partner odpowiedzialny za portfolio usług RODO Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście 23
26 3. Wywrotna struktura 24
27 Cyberbezpieczeństwo na agendzie? Na pewno nie teraz Już po raz piąty zadajemy pytanie: czy polskie firmy są naprawdę gotowe stawić czoło cyberzagrożeniom, czy też dominuje cyber-ruletka, obstawianie co może się przydarzyć, w miejsce całościowego podejścia i budowy trwałego systemu obrony? Wyniki naszego badania niezmiennie od lat ukazują główną przyczynę zaistniałych problemów, rozbieżności i niekonsekwencji w zarządzaniu cyberryzykiem: w większości firm temat cyberzagrożeń wciąż nie znajduje się odpowiednio wysoko w agendzie zarządów. Sytuacja ta dziwi szczególnie w obliczu faktu, że o ile zarządy polskich firm znają już wartość, jaką generuje stosowanie nowych technologii i potrafią z powodzeniem wdrażać je do swojego biznesu, o tyle w dalszym ciągu nie doceniają wyzwań związanych z naruszeniami cyberbezpieczeństwa towarzyszącemu tym technologiom. Cyberbezpieczeństwo jako kompetencja kluczowa dla firmy: Firmy na świecie 83% Jak wskazują wyniki badania Digital IQ 2017, w czasie, gdy prezesi światowych przedsiębiorstw w ogromnej większości wskazują na cyberbezpieczeństwo jako kompetencję o kluczowym znaczeniu dla funkcjonowania firmy, w Polsce działania w tym zakresie często ograniczają się do formalnego osiągania zgodności z regulacjami, związanymi zwłaszcza z ochroną danych osobowych. Jedynie w 18% firm dyrektor ds. bezpieczeństwa informacji postrzegany jest przez kierownictwo i zarząd, jako jeden z liderów firmy. Co więcej, w 80% przypadków firm brak jest jakichkolwiek procedur regularnego raportowania do zarządu o stanie bezpieczeństwa informacji. Brak jest tym samym fundamentów proceduralnych, aby ulokować cyberbezpieczeństwo w agendzie zarządczej. Firmy w Polsce Źródło: PwC, 2017 Global Digital IQ(R) 58% Powodów zaistniałej sytuacji można się dopatrywać w braku świadomości ścisłego kierownictwa, jak istotną rolę w organizacji odgrywa cyberbezpieczeństwo i na jakie konkretne wyniki przekłada się aktywność w tym zakresie. Mamy tu do czynienia z zaklętym kręgiem przyczyn i skutków. Firmy nie postrzegają cyberbezpieczeństwa jako stałego wyzwania, a tym samym jego priorytet w agendzie jest niski, przez co spółki nie inwestują w całościowe rozwiązania typu SIEM czy SOC. Z drugiej strony właśnie ta bierność i brak całościowego spojrzenia, nie powiązanie mechanizmów zabezpieczających i brak procesów detekcji, oceny i kwantyfikacji skutków incydentów sprawia, że wszelkie niedociągnięcia w tym zakresie wydają się nie mieć wpływu na wyniki firmy, utrzymując zarząd w fałszywym przekonaniu, iż cyberbezpie czeństwo to rynkowy trend, nie mający faktycznego długoterminowego przełożenia na kierowaną przez nich firmę. Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście 25
28 Audyt wewnętrzny w zakresie cyberbezpieczeństwa ma do odegrania ważną rolę, szczególnie obecnie. Teoretycznie jej zakres jest prosty do określenia upewnienie się, że ryzyka związane z cyberbezpieczeństwem są odpowiednio wysoko na agendzie zarządu, doradztwo w zakresie prewencji i detekcji, audyty sprawdzające, czy organizacja odpowiednio zarządza ryzykami, ale... Audytorzy zazwyczaj nie mają świadomości i wiedzy w tym obszarze, nie czują się komfortowo w rozmowach o cyberbezpieczeństwie. Tematy cyberbezpieczeństwa występują rzadko w planach audytu, zwłaszcza w sektorze niefinansowym. W praktyce pojawiają się audyty zlecane przez kierownictwo, ale nie są koordynowane przez audyt wewnętrzny. Mają często charakter wycinkowy, na przykład ograniczają się do testów penetracyjnych. Co gorsze, takie działania dają zarządowi fałszywe poczucie bezpieczeństwa, a audytowi wewnętrznemu wymówkę, że za audyty w zakresie cyberbezpieczeństwa odpowiada kto inny. Piotr Rówiński Partner odpowiedzialny za usługi zarządzania ryzykiem i audytu wewnętrznego 26
29 Bezpiecznik to wciąż samotna wyspa W obliczu niskiego umocowania cyberbezpieczeństwa w agendzie polskiej firmy, nie dziwi fakt, że w blisko 20% średnich i dużych firm nie ma żadnej osoby odpowiedzialnej za bezpieczeństwo informacji. Kolejne 21% respondentów zadeklarowało, że w ich organizacji za ten obszar odpowiada tylko jeden pracownik. Jedynie w 10% firm funkcjonują rozbudowane zespoły bezpieczeństwa informacji złożone z 20 lub więcej specjalistów. W przypadku bezpieczeństwa IT sytuacja wygląda podobnie. 19% średnich i dużych firm nie zatrudnia żadnego specjalisty z tego zakresu. Natomiast 41% respondentów zadeklarowało, że o ten obszar troszczy się w ich spółce od 2 do 10 osób. Porównując tę sytuację do wyników sprzed 2 lat można śmiało stwierdzić, że ten problem dodatkowo się nasila. W 2015 roku 86% firm zatrudniało przynajmniej jednego specjalistę z obszaru bezpieczeństwa informacji. Tak jak dwa lata temu, tak i obecnie, specjaliści ci zatrudnieni są w oddzielnych zespołach czy komórkach organizacyjnych, pozostając głównie osadzeni w ramach istniejących departamentów IT. Szukając przyczyn zjawiska stale słabego poziomu obsadzenia stanowisk specjalistów bezpieczeństwa informacji w firmach, należy zastanowić się nie tylko nad wspomnianą już kwestią nie powiązania priorytetów strategicznych firmy z agendą cyberbezpieczeństwa, ale również nad sytuacją na rynku pracy. Tylko w Polsce deficyt specjalistów IT szacowany jest na około tysięcy etatów. Specjaliści z zakresu cyberbezpieczeństwa są z tej grupy najbardziej poszukiwanymi ekspertami. W obliczu tego niedoboru tym bardziej zaskakuje fakt, że umocowanie tych, bardzo często, pojedynczych specjalistów w ramach struktury organizacji nie jest dostatecznie wysokie. Kierownika lub dyrektora do spraw bezpieczeństwa zatrudnia jedynie 41% badanych przez nas przedsiębiorstw. Zaledwie 9% badanych deklaruje, że pozyskanie takiego pracownika jest priorytetem na najbliższy rok. Niestety zjawisko to wpisuje się w szeroko obserwowane zaniedbywanie bezpieczeństwa teleinformatycznego na poziomie strategicznym. 20% średnich i dużych firm nie posiada żadnej osoby odpowiedzialnej za bezpieczeństwo informacji 59% przedsiębiorstw nie zatrudnia kierownika lub dyrektora do spraw bezpieczeństwa Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście 27
30 Stawka wysoka, a budżety niskie Analiza wysokości budżetów przeznaczanych na bezpieczeństwo informacji jedynie potwierdza poprzednie tezy. Aż 28% respondentów ze średnich i dużych firm deklaruje, że przeznacza na bezpieczeństwo informacji mniej niż złotych rocznie. Jedynie 12% uczestników badania wskazuje na budżety wyższe niż 1 milion złotych. Należy jednak podkreślić, że deklarowane wartości dotyczą wszystkich związanych z bezpieczeństwem informacji wydatków od etatów po narzędzia i szkolenia. Efektywna infrastruktura teleinformatyczna, która podnosi poziom dojrzałości całej organizacji opiera się na synergii trzech elementów narzędzi i rozwiązań technicznych, ludzi, którzy mogliby z tych narzędzi korzystać oraz procesów, które stanowią fundament funkcjonowania tych elementów w organizacji. W tym kontekście widać, jak rażąco małe są budżety na cyberbezpieczeństwo. W wielu przypadkach niższe niż wysokość rocznego wynagrodzenia pełnoetatowego pracownika. Przy takiej wysokości wydatków, ciężko jest mówić o jakiejkolwiek koordynacji inwestycji na cyberbezpieczeństwo koordynacji, która jest podstawą efektywnego zarządzania bezpieczeństwem informacji firmy. 28% respondentów ze średnich i dużych firm deklaruje, że przeznacza na bezpieczeństwo informacji mniej niż złotych rocznie 28 Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście
31 4. Karty na stół 29
32 Karty na stół, czyli kto wygrywa Wnioski z tegorocznego badania są pesymistyczne, gdyż po raz kolejny prowadzą do podobnej jak w ubiegłych latach konkluzji. W opinii przeciętnej polskiej firmy, cyberbezpieczeństwo jest trendem, nie zaś realnym wyzwaniem, które powinno stać się jednym z priorytetów zarządu. Na szczęściu można polegać jedynie do momentu, kiedy się je posiada, czyli nie z absolutną pewnością i nigdy na długo. Dopiero w momencie, kiedy firma padnie ofiarą ataku, cyberbezpieczeństwo objawia się jako jeden z filarów funkcjonowania firmy. Przewiduje się, że takich okazji do nauki firmy będą miały coraz więcej. Według globalnego badania PwC Risk in Review 2017 ponad 62% zarządów firm uważa, że cyberzagrożenia będą w jeszcze większym stopniu wpływać na globalny rynek w przeciągu 3 najbliższych lat. Ten sam raport wskazuje, że w obliczu rosnącego zagrożenia jedynie około 9% wszystkich firm posiada wysoko rozwinięte kompetencje w zakresie zarządzania cyber ryzykiem firmy, natomiast kolejne 17% ma je opanowane na poziomie średnim. Patrząc na rynek globalny, najlepiej radzą sobie firmy z branż transportu i logistyki oraz bankowości. Posiadają one nie tylko wysoko rozwinięte systemy SIEM, DLP czy SOC, ale również procesy, zespoły, oraz rozwiązania, które umożliwiają pełne ich wykorzystanie. Dotyczy to m.in. systemów klasy Governance-Risk-Compliance, które umożliwiają analizę szeregu danych i procesów z obszaru audytu, bezpieczeństwa oraz zgodności. 62% zarządów firm uważa, że cyberzagrożenia będą w jeszcze większym stopniu wpływać na globalny rynek 30
33 Indeks cyberbezpieczeństwa firm w Polsce W ramach tegorocznego Badania Stanu Bezpieczeństwa Informacji podsumowaliśmy stan przygotowania zbadanych firm i zestawiliśmy jego elementy ze składowymi wzorowej infrastruktury teleinformatycznej w trzech wymiarach tj: odpowiednie narzędzia i systemy (m.in. SIEM, Anty APT, IPS/IDS, SOC) posiadanie oraz regularna weryfikacja procedur, inwestycja w zabezpieczenia na równi z technologiami proceduralne umocowanie kompetencji cyberbezpieczeństwa w firmie, zbudowany zespół ds. bezpieczeństwa informacji Jak wynika z analizy, jedynie 8% ze wszystkich badanych przez nas firm posiada wysokie kompetencje w zakresie cyberbezpieczeństwa. Kolejne 7% to przedsiębiorstwa, które nie posiadają wszystkich kluczowych zabezpieczeń i elementów infrastruktury, lecz planują ich wdrożenie w okresie najbliższych 12 miesięcy. Najbardziej dojrzałe firmy pochodzą z branż sektora finansowego, telekomunikacji energetyki oraz produkcji przemysłowej. Sprawne i bezpieczne funkcjonowanie zapewniają im zrównoważone inwestycje w narzędzia i systemy (wszystkie posiadają wdrożone SOC, SIEM, Anty APT) oraz kompetencje zespołów. Co istotne, wszystkie firmy cechujące się wyższą dojrzałością w zakresie cyberbezpieczeństwa odznaczają się również odpowiednio wysokim umiejscowieniem tej funkcji w organizacji, oraz kulturą firmy, która to bezpieczeństwo wspiera. Mamy w ich przypadku do czynienia z pełną integracją funkcji cyberbezpieczeństwa z innymi funkcjami organizacji, a Dyrektorzy działów bezpieczeństwa informacji pełnią kluczowe role w firmowej hierarchii (80% wskazań). Co więcej, w grupie firm najbardziej dojrzałych, nakłady ponoszone na rozwój cyberbezpieczeństwa nie stanowią tylko zła koniecznego, tj. obowiązku sprostania regulacjom, ale przyczyniają się do budowy wartości firmy, jednocześnie ograniczając ekspozycję na ryzyko. Decyzje o uruchamianiu kolejnych projektów z tego obszaru nie opierają się jedynie o wynik prognozowanego zwrotu z inwestycji, lecz podejmowane są w szerszym kontekście z uwzględnieniem trudno kwantyfikowalnych długookresowych korzyści, takich jak zapewnienie stabilności operacyjnej firmy czy utrzymanie zaufania konsumentów do marki. Indeks Cyberbezpieczeństwa 8% firm jest dojrzałych pod względem cyberbezpieczeństwa Wdrożone systemy: SIEM, Anty APT, IPS/IDS, SOC Budżet bezpieczeństwa równy min. 10% wydatków na IT Zespół cybersecurity min. 2 osoby Raportowanie o stanie bezpieczeństwa bezpośrednio do zarządu Utworzone stanowisko Dyrektora /Kierownika ds. cyberbezpieczeństwa 31
34 Metodyka Raport został przygotowany na podstawie badania, w którym wzięło udział 127 polskich ekspertów zajmujących się IT i bezpieczeństwem informacji. Badanie zostało przeprowadzone jesienią 2017 roku metodą ankiety online. Wielkość badanych firm: 24% 35% 41% małe średnie duże Sektory działania badanych firm (Top 5): Technologia 16% Przemysł produkcyjny 16% Usługi finansowe 11% Telekomunikacja 10% Sektor energetyczny/wydobywczy 8% 32 Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście
35
36 pwc.pl/badaniebezpieczenstwa Kontakt Piotr Urban Partner, Lider ds. cyberbezpieczeństwa w regionie Europy Środkowo-Wschodniej Tel.: piotr.urban@pwc.com Anna Sieńko Partner, Lider ds. technologii w regionie Europy Środkowo-Wschodniej Tel.: anna.sienko@pwc.com Tomasz Sawiak Wicedyrektor, Zespół Cyber Security Tel.: tomasz.sawiak@pwc.com Patryk Gęborys Wicedyrektor, Zespół Cyber Security Tel.: patryk.geborys@pwc.com Publikacja została przygotowana wyłącznie w celach ogólnoinformacyjnych i nie stanowi porady w rozumieniu polskich przepisów. Nie powinni Państwo opierać swoich działań/decyzji na treści informacji zawartych w tej publikacji bez uprzedniego uzyskania profesjonalnej porady. Nie gwarantujemy (w sposób wyraźny, ani dorozumiany) prawidłowości, ani dokładności informacji zawartych w naszej prezentacji. Ponadto, w zakresie przewidzianym przez prawo polskie, PricewaterhouseCoopers Sp. z o.o., jej partnerzy, pracownicy, ani przedstawiciele nie podejmują wobec Państwa żadnych zobowiązań oraz nie przyjmują na siebie żadnej odpowiedzialności ani umownej, ani z żadnego innego tytułu za jakiejkolwiek straty, szkody ani wydatki, które mogą być pośrednim lub bezpośrednim skutkiem działania podjętego na podstawie informacji zawartych w naszej publikacji lub decyzji podjętych na jej podstawie PwC Polska Sp. z o.o. Wszystkie prawa zastrzeżone.
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Jak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze
2016 CONSULTING DLA MŚP Badanie zapotrzebowania na usługi doradcze 1 O raporcie Wraz ze wzrostem świadomości polskich przedsiębiorców rośnie zapotrzebowanie na różnego rodzaju usługi doradcze. Jednakże
Reforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Metody ochrony przed zaawansowanymi cyberatakami
Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie
Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach
Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach Grzegorz Bernatek Kierownik Projektów Analitycznych Audytel SA Partnerzy badania: Plan prezentacji
Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.
Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A. I. Informacje ogólne 1. Zgodnie z postanowieniami Ustawy Prawo bankowe z dnia 29 sierpnia 1997 r. (Dz.U. 1997 Nr 140 poz. 939), w ramach
epolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Zasady kontroli zarządczej w Zespole Szkolno - Przedszkolnym nr 8 w Warszawie
Zasady kontroli zarządczej w Zespole Szkolno - Przedszkolnym nr 8 w Warszawie 1. Kontrola zarządcza w Zespole Szkolno - Przedszkolnym nr 8 w Warszawie, zwanym dalej zespołem, to ogół działań podejmowanych
Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian
Zarządzanie ryzykiem Klasyfikacja Edukacja Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego 5.4.
Prezentacja raportu z badania nadużyć w sektorze finansowym
Prezentacja raportu z badania nadużyć w sektorze finansowym Edycja 2017 24 października 2017 Agenda 1 Problem badawczy Zakres badania, zależności między zmiennymi 2 Grupa respondentów Udział poszczególnych
Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.
Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od
Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015
Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,
Digitalizacja rynku B2B
Digitalizacja rynku B2B Cyfrowe platformy zakupowe Podsumowanie raportu Aleo i Deloitte Światowy rynek B2B e-commerce rośnie w tempie ponad 18%, aby osiągnąć wartość prawie 7 bln $ w 2020 r. 6,7 bln $
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)
Dwie szkoły oceny 360 stopni. Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem
Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem Czy stosowanie tradycyjnego podejścia do metody 360 stopni jest jedynym rozwiązaniem? Poznaj dwa podejścia do przeprowadzania procesu oceny
TECHNOLOGICZNY OKRĄGŁY STÓŁ EKF MAPA WYZWAŃ DLA SEKTORA BANKOWEGO
TECHNOLOGICZNY OKRĄGŁY STÓŁ EKF MAPA WYZWAŃ DLA SEKTORA BANKOWEGO 2019-2022 Technologiczny okrągły stół EKF jest inicjatywą zainaugurowaną podczas ubiegłorocznego Europejskiego Kongresu Finansowego, z
CYBER GUARD PRZEWODNIK PO PRODUKCIE
CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE
Sektor dóbr konsumenckich najlepszy w zarządzaniu kosztami
Sektor dóbr konsumenckich najlepszy w zarządzaniu kosztami data aktualizacji: 2017.08.07 Najważniejszym priorytetem, a jednocześnie wyzwaniem dla dyrektorów zakupów (CPO - Chief Procurement Officer) jest
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Audyt finansowy badanie ican Research
badanie ican Research Audyt finansowy 2013 Zmiana charakteru audytu z pasywnego na aktywnodoradczy, podniesienie jakości współpracy i poprawa wizerunku to kierunki, w których powinien podążać współczesny
Bezpieczeństwo cybernetyczne
Bezpieczeństwo cybernetyczne Aby zapewnić bezpieczeństwo cybernetyczne, potrzebny jest nowy plan walki. Efektywniejszy plan, który obejmie wszystkie aspekty bezpieczeństwa cybernetycznego w Państwa firmie
Cele kluczowe W dziedzinie inwestowania w zasoby ludzkie W zakresie wzmacniania sfery zdrowia i bezpieczeństwa
Cele kluczowe Idea społecznej odpowiedzialności biznesu jest wpisana w wizję prowadzenia działalności przez Grupę Kapitałową LOTOS. Zagadnienia te mają swoje odzwierciedlenie w strategii biznesowej, a
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Firmy rodzinne chcą zwiększać zyski i zatrudniać nowych pracowników [RAPORT]
Firmy rodzinne chcą zwiększać zyski i zatrudniać nowych pracowników [RAPORT] data aktualizacji: 2019.01.09 Wzrost zysków i przyciąganie nowych pracowników SĄ priorytetami polskich firm rodzinnych. To wyniki
z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%
Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2
OPIS SYSTEMU ZARZĄDZANIA RYZYKIEM
OPIS SYSTEMU ZARZĄDZANIA RYZYKIEM SECUS ASSET MANAGEMENT S.A. dotyczy art. 110w ust.4 Ustawy o obrocie instrumentami finansowymi z dnia 29 lipca 2005 roku tekst zmieniony ustawą z 05-08-2015 Dz. U. poz.
26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Ochrona danych osobowych w administracji samorządowej
Ochrona danych osobowych w administracji samorządowej Raport z badania w urzędach marszałkowskich przeprowadzonego w miesiącach kwiecień-maj 2016 r. Warszawa, 13 maja 2016 roku Ochrona danych osobowych
Przedszkole Nr 30 - Śródmieście
RAPORT OCENA KONTROLI ZARZĄDCZEJ Przedszkole Nr 30 - Śródmieście raport za rok: 2016 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi ogół działań podejmowanych
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Kompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu
Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Domaoski Zakrzewski Palinka sp. k. Marzec 2016 Czy sami dbamy o nasze bezpieczeostwo?
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku
ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku w sprawie wprowadzenia procedury zarządzania ryzykiem w Urzędzie Miejskim w Pasłęku Na podstawie art. (69 ust. 1 pkt 3 w związku z art.
Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Zarobki, awanse, szacunek. Dlaczego specjaliści zmieniają pracę. Badania Pracuj.pl
Zarobki, awanse, szacunek. Dlaczego specjaliści zmieniają pracę Badania Pracuj.pl Gotowi na zmiany? Aż 6 na 10 specjalistów badanych przez Pracuj.pl aktywnie szuka nowego miejsca zatrudnienia. Wśród pozostałych
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku
System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku Kraśnik grudzień 2017 CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej 1. W Banku Spółdzielczym
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Cyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji
Spojrzenie z perspektywy zarządu organizacji Skąd taki wzrost zagrożenia? Lawinowo rośnie liczba urządzeń podłączanych do sieci Szacuje się, że już około roku 2007 liczba podłączonych urządzeń była większa
Reforma regulacyjna sektora bankowego
Reforma regulacyjna sektora bankowego Zarządzanie relacją z klientem jako element zarządzania ryzykiem 11 grudnia 2017 Jak rozumiemy conduct risk? Wprowadzenie Ryzyko relacji z klientem jest ryzykiem związanym
ISO 27001. bezpieczeństwo informacji w organizacji
ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie
P O L I T Y K A Z A R Z Ą D Z A N I A R Y Z Y K I E M W UNIWERSYTECIE JANA K O CH ANOWSKIEGO W KIELCACH
Załącznik do zarządzenia Rektora UJK nr 69/2017 z dnia 30 czerwca 2017 r. P O L I T Y K A Z A R Z Ą D Z A N I A R Y Z Y K I E M W UNIWERSYTECIE JANA K O CH ANOWSKIEGO W KIELCACH 1 Podstawowe definicje
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
HR Biznes Partner jak umacniać pozycję HR-owca w firmie?
HR Biznes Partner jak umacniać pozycję HR-owca w firmie? Kim jest HR Biznes Partner? Czy jest to tylko modne określenie pracownika HR-u, czy może kryje się za nim ktoś więcej? Z założenia HR Biznes Partner
Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Komentarz do wyników polskiej wersji badania Blanchard Corporate Issues 2011
Komentarz do wyników polskiej wersji badania Warszawa, maj 2011 r. 1.Wprowadzenie Badanie zostało zrealizowane metodą ankiety elektronicznej między 14 grudnia 2010 a 16 stycznia 2011. Polska wersja badania,
Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów
RAPORT OCENA KONTROLI ZARZĄDCZEJ Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów raport za rok: 2015 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi
LOG Global Edition jak wykorzystać potencjał firmy.
LOG Global Edition jak wykorzystać potencjał firmy. 27 kwietnia br. w Warszawie odbyła się premiera LOG Global Edition, produktu polskiej firmy LOG Systems. Zaprezentowane oprogramowanie znacznie ułatwi
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Jakich liderów i jakich technologii potrzebuje biznes w dobie cyfrowej transformacji?
Mariusz K.Kaczmarek 11 czerwca 2015 Jakich liderów i jakich technologii potrzebuje biznes w dobie cyfrowej transformacji? Nasza misja CompFort Meridian Polska dostarcza innowacyjne usługi i rozwiązania,
Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A.
Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A. Jednym z elementów zarządzania Bankiem jest system kontroli wewnętrznej (SKW), którego podstawy, zasady i cele wynikają
Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości
Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości Jakub Syta, CISA, CISSP Warszawa, 14 czerwca 2010 1 Zastrzeżenie
KONTROLA ZARZĄDCZA. Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny finansów publicznych (Dz. U. z 2013 r. poz.
KONTROLA ZARZĄDCZA Podstawa prawna Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. z 2013 r. poz. 885, ze zm.) Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny
Reforma regulacyjna sektora bankowego
Reforma regulacyjna sektora bankowego Efektywny biznesowo system kontroli wewnętrznej w świetle wymagań Rekomendacji H KNF 11 grudnia 2017 Efektywny biznesowo system kontroli wewnętrznej a Rekomendacja
Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A.
Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A. I. Cele Systemu Kontroli Wewnętrznej 1. System Kontroli Wewnętrznej stanowi część systemu zarządzania funkcjonującego w
Po co polskim firmom Rady Nadzorcze?
www.pwc.pl Partnerzy Patronat Po co polskim firmom Rady Nadzorcze? Skuteczność rad nadzorczych w spółkach publicznych notowanych na GPW Spotkanie prasowe 18 marca 2013 r. Polskie rady nadzorcze profesjonalizują
Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
KODEKS POSTĘPOWANIA DLA DOSTAWCÓW GRUPY KAPITAŁOWEJ ORLEN
KODEKS POSTĘPOWANIA DLA DOSTAWCÓW GRUPY KAPITAŁOWEJ ORLEN WPROWADZENIE Grupa Kapitałowa ORLEN jest czołową firmą w branży paliwowo-energetycznej w Europie Centralnej i Wschodniej. Ze względu na znaczącą
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Zarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Strategia Rozwoju Społeczeństwa Informacyjnego w Polsce
Strategia Rozwoju Społeczeństwa Informacyjnego w Polsce Dokumenty List od Premiera Czasy, w których żyjemy, to czasy komputerów, telefonów komórkowych, SMSów, czatów, Internetu i serwisów społecznościowych.
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Kryteria oceny Systemu Kontroli Zarządczej
Załącznik nr 2 do Zasad kontroli zarządczej w gminnych jednostkach organizacyjnych oraz zobowiązania kierowników tych jednostek do ich stosowania Kryteria oceny Systemu Kontroli Zarządczej Ocena Środowisko
Przyszłość to technologia
Przyszłość to technologia - twórz ją z nami Innowacyjne projekty dla prestiżowych klientów Wdrażamy jedne z największych w kraju projekty z dziedziny informatyki i nowoczesnych technologii. Realizujemy
Informacja Banku Spółdzielczego w Chojnowie
BANK SPÓŁDZIELCZY W CHOJNOWIE Grupa BPS Informacja Banku Spółdzielczego w Chojnowie wynikająca z art. 111a ustawy Prawo Bankowe według stanu na dzień 31.12.2016 r. 1. Informacja o działalności Banku Spółdzielczego
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Grzegorz Długajczyk Head of Technology Risk Team ING Bank Śląski ul. Sokolska 34, Katowice Warszawa, 20 września
TYTUŁ PREZENTACJI. Jak zarządzać ryzykiem podatkowym?
TYTUŁ PREZENTACJI Jak zarządzać ryzykiem podatkowym? Ryzyko podatkowe to: niebezpieczeństwo pomyłkowego zaniżenia zobowiązania podatkowego i konieczności zapłaty odsetek oraz kar przewidzianych w polskim
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
Model dojrzałości dopasowania strategicznego. Nadzór Poziom 1 Poziom 2 Poziom 3 Poziom 4 Poziom 5 Na poziomie
Tab. 1. Opis poziomów dojrzałości procesów dla obszaru nadzór. Formalne strategiczne planowanie biznesowe Formalne strategiczne planowanie Struktura organizacyjna Zależności organizacyjne Kontrola budżetowania
Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA
ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...
BUDOWANIE POZYCJI FIRMY NA KONKURENCYJNYM GLOBALNYM RYNKU
GRY STRATEGICZNE BUDOWANIE POZYCJI FIRMY NA KONKURENCYJNYM GLOBALNYM RYNKU Warsztaty z wykorzystaniem symulacyjnych gier decyzyjnych TERMIN od: TERMIN do: CZAS TRWANIA:2-3 dni MIEJSCE: CENA: Symulacyjne
2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Prelegent : Krzysztof Struk Stanowisko: Analityk
Prelegent : Krzysztof Struk (BDO@KAMSOFT.PL) Stanowisko: Analityk Nowe wyzwania Największa zmiana prawna (w historii) w obszarze ochrony i przetwarzania danych osobowych, wrażliwych Przeniesienie odpowiedzialności
C H M U R A P U B L I C Z N A W P O L S C E
R A P O R T C H M U R A P U B L I C Z N A W P O L S C E 2 0 1 9 Wykorzystanie, bezpieczeństwo, plany rozwoju REALIZACJA BADANIA PARTNER BADANIA P O Z I O M A D A P T A C J I P U B L I C Z N E J 1. 2. OPIS
REKOMENDACJA D Rok PO Rok PRZED
REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl
Czynniki sukcesu w e-biznesie. dr Mirosław Moroz
Czynniki sukcesu w e-biznesie dr Mirosław Moroz Plan wystąpienia Sukces niejedno ma imię Czynniki sukcesu w e-biznesie ujęcie modelowe Składowe modelu Podsumowanie Sukces niejedno ma imię Tym, co wiąże
Welcome. to Space4GDPR. Platforma Space4GDPR jest narzędziem dedykowanym. do sprawnego zarządzania ochroną danych osobowych
by ABB Advisory & Managment and Space Digital Group Welcome to Space4GDPR Platforma Space4GDPR jest narzędziem dedykowanym do sprawnego zarządzania ochroną danych osobowych w organizacji. Aplikacja składa
Jak zaprojektować firmę aby mogła się skalować i odnosić trwałe sukcesy? Warszawa, 13 listopada 2018 r.
Jak zaprojektować firmę aby mogła się skalować i odnosić trwałe sukcesy? Warszawa, 13 listopada 2018 r. Budowanie Organizacji Odnoszących Trwałe Sukcesy - Tezy 1. Zbudowanie organizacji odnoszącej trwałe
System kontroli wewnętrznej w Banku Spółdzielczym w Gogolinie
System kontroli wewnętrznej w Banku Spółdzielczym w Gogolinie I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Gogolinie funkcjonuje system
Zarządzanie talentami w polskich przedsiębiorstwach - wyniki badań
Zarządzanie talentami w polskich przedsiębiorstwach - wyniki badań Informacja o badaniu Pomimo trudnej sytuacji na rynku pracy, zarówno polskie jak i międzynarodowe przedsiębiorstwa coraz częściej dostrzegają
SMART OFFICE - NOWOCZESNE PODEJŚCIE DO FUNKCJONOWANIA FIRMY
SMART OFFICE - NOWOCZESNE PODEJŚCIE DO FUNKCJONOWANIA FIRMY CYFROWA TRANSFORMACJA CZYNNIKI WYMUSZAJĄCE ZMIANĘ Rosnący udział cyfrowych kanałów komunikacji w rozwijaniu relacji z klientami Środowisko cyfrowe
IT w dobie zmian personalnych. Projekt kaskadowej transformacji obszaru IT w Poczcie Polskiej S.A.
IT w dobie zmian personalnych Projekt kaskadowej transformacji obszaru IT w Poczcie Polskiej S.A. Agenda usługi Grupy Kapitałowej Poczty Polskiej S.A. rola HR-u w projekcie transformacji IT w PP główne
Opis systemu kontroli wewnętrznej funkcjonującego w Banku Pocztowym S.A.
Opis systemu kontroli wewnętrznej funkcjonującego w Banku Pocztowym S.A. Działający w Banku Pocztowym S.A. (dalej: Bank) system kontroli wewnętrznej stanowi jeden z elementów systemu zarządzania Bankiem.
BADANIE JAK POLSKIE FIRMY WYKORZYSTUJĄ NOWE TECHNOLOGIE ROLA ICT W BUDOWANIU PRZEWAGI KONKURENCYJNEJ PRZEDSIĘBIORSTW CZĘŚĆ VII LIFE IS FOR SHARING.
ROLA ICT W BUDOWANIU PRZEWAGI KONKURENCYJNEJ PRZEDSIĘBIORSTW CZĘŚĆ VII JAK POLSKIE FIRMY WYKORZYSTUJĄ NOWE TECHNOLOGIE Badanie wykonane przez THINKTANK - ośrodek dialogu i analiz. Czerwiec 2015 BADANIE
Software Asset Management SAM
Software Asset Management SAM 02 01 02 03 Zmniejszenie kosztów, ograniczenie ryzyka Globalny rozwój nowoczesnych technologii sprawił, że dzisiaj każda organizacja korzysta na co dzień z oprogramowania
BAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie
Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.
Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach. System zarządzania w Banku Spółdzielczym w Ropczycach System zarządzania,
Money Makers S.A., ul. Domaniewska 39A, 02-672 Warszawa T: +48 22 463 8888, F: +48 22 463 8889, E: biuro@moneymakers.pl, W: www.moneymakers.
Doświadczenie w inwestowaniu, a apetyt na zysk Ponad 53% inwestujących po raz pierwszy oczekuje, że inwestycja przyniesie im zysk zdecydowanie przewyższający inflację. Choć nie mają doświadczenia w inwestowaniu
ZARZĄDZANIE WDRAŻANIEM INNOWACJI W FIRMIE
GRY STRATEGICZNE ZARZĄDZANIE WDRAŻANIEM INNOWACJI W FIRMIE Warsztaty z wykorzystaniem symulacyjnych gier decyzyjnych TERMIN od: TERMIN do: CZAS TRWANIA:2-3 dni MIEJSCE: CENA: Symulacyjne gry decyzyjne
Bezpieczeństwo IT w środowisku uczelni
Bezpieczeństwo IT w środowisku uczelni Teleinformatica - Wide Area Networking & Security (Grupa SECURITY.PL) Warszawa, 25 kwietnia 2017 O czym będę mówił? Bezpieczeństwo IT specyfika środowiska akademickiego
POLITYKA ZARZĄDZANIA RYZYKIEM
POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I Postanowienia ogólne 1.1.Ilekroć w dokumencie jest mowa o: 1) ryzyku należy przez to rozumieć możliwość zaistnienia zdarzenia, które będzie miało wpływ na realizację
Największe zagrożenia dla biznesu w roku 2015
Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity