Cyberterroryzm zagrożenia dla bezpieczeństwa informacji i danych osobowych
|
|
- Mateusz Grzelak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Cyberterroryzm zagrożenia dla bezpieczeństwa informacji i danych osobowych Autor: Grzegorz KUTA - Ekspert KSOIN Czy codzienne doniesienia medialne informujące o incydentach dotyczących wycieku lub kradzieży danych, szpiegostwie gospodarczym, zagrożeniach dla sieci teleinformatycznych, czy też o kompromitacji systemów zabezpieczeń, działają na naszą wyobraźnię? Nie trudno się domyślić, że bezpieczeństwo informacji jest obecnie bardzo zagrożone, głównie za sprawą rozwoju komputerów oraz Internetu. Cyberrzeczywistość okazuje się bowiem nową przestrzenią, w której zorganizowane grupy przestępcze czy też pojedynczy ludzie walczą o pieniądze, strefę wpływów, przewagę nad konkurencją oraz władzę. W ujęciu encyklopedycznym cyberterroryzm to swoistego rodzaju neologizm opisujący dokonywanie aktów terroru przy pomocy zdobyczy technologii informacyjnej. Działanie takie polega zazwyczaj na celowym zakłóceniu elektronicznego obiegu informacji danego kraju lub organizacji i ma na celu wyrządzenie określonej szkody. Akty terroru dokonywane przy pomocy technologii informacyjnej mogą być dokonywane na podstawie różnych pobudek, zazwyczaj politycznych lub ideologicznych. Zupełnie inaczej definiowane jest natomiast pojęcie cyberprzestępczości. Definicją tą określa się przestępczość w zakresie czynów skierowanych przeciwko systemowi komputerowemu, przy wykorzystaniu właśnie komputera jako narzędzia. Według byłego specjalisty ds. przestępczości informatycznej przy Komendzie Głównej Policji Pana K. Jakubowskiego, pojęcie przestępczości komputerowej jest nieprecyzyjne i wieloznaczne. W szerokim rozumieniu, przestępczość ta obejmuje wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego przetwarzania danych, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także w sam komputer. Należy tu zaznaczyć, iż będą to zarówno czyny popełniane przy użyciu elektronicznych systemów przetwarzania danych ( komputer jako narzędzie do popełnienia przestępstwa), jak i skierowane przeciwko takiemu systemowi.
2 Dlatego, w mojej opinii, pojęć cyberprzestępczość i cyberterroryzm nie wolno traktować jako swoistego rodzaju synonimy dla określanie działań przestępczych dokonywanych przy pomocy narzędzi informatycznych. Wysiłki podjęte w celu zdefiniowania przestępstw komputerowych pokazują że cyberprzestępstwo jest pojęciem tak szerokim, że nie może zostać użyte w konkretnych przypadkach, a służy jedynie do prowadzenia dyskusji ogólnych. To właśnie do kategorii cyberprzestępstw z rzeczywistym lub potencjalnym użyciem przemocy zaliczamy cyberterroryzm. Żeby móc odpowiedzieć na pytanie, na ile działania cyberprzestępcze stanowią zagrożenie dla bezpieczeństwa informacji i danych osobowych, należałoby poznać i zrozumieć motywy działania organizacji i osób, które sięgają po takie narzędzia. Nie trudno domyślić się, że celem podejmowanych działań cyberprzestępczych są cenne informacje z komputerów urzędów, ministerstw, firm czy nawet poszczególnych osób. Zagrożeniem dla bezpieczeństwa informacji są np. kradzieże numerów PIN kart kredytowych, włamania na konta bankowe, kradzieże tożsamości czy unieruchomienie określonej usługi świadczonej przez państwo jego obywatelowi. W obecnych czasach wyżej wymienione działania są czymś, o czym słyszymy niemal codziennie, ale każdy z nas odsuwa od siebie tą myśl, że poprzez kradzież informacji my sami możemy ponieść jakieś straty. I nawet jeśli utracimy dane na skutek cyberprzestępczych działań to bagatelizujemy problem, twierdząc że nie miały one poufnego charakteru zapominając, że atrybutem bezpieczeństwa informacji są także takie właściwości jak dostępność, integralność, autentyczność, rozliczalność, niezaprzeczalność, niezawodność informacji. Cyberprzestępcze działania, którymi możemy zostać dotknięci pośrednio lub bezpośrednio to przede wszystkim: - hacking, czyli uzyskanie nieautoryzowanego dostępu do zasobów systemu lub sieci teleinformatycznej poprzez ominięcie jego zabezpieczeń; - podsłuch, czyli nieuprawnione przechwycenie informacji; - sabotaż komputerowy, czyli paraliżowanie funkcjonowania systemów teleinformatycznych o kluczowym znaczeniu dla funkcjonowania państwa i jego obywateli; - szpiegostwo komputerowe, czyli nieuprawnione włączenie się do sieci teleinformatycznej w celu pozyskania wiadomości o charakterze chronionym;
3 - niszczenie informacji, czyli naruszenie integralności jej komputerowego zapisu; - fałszerstwo komputerowe, czyli przerabianie lub podrabianie dokumentów w formie elektronicznego zapisu; - oszustwo komputerowe, czyli osiąganie korzyści finansowej poprzez wpływ na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji; - kradzież programu komputerowego, czyli zabór cudzego utworu w celu przywłaszczenia; - oszustwo telekomunikacyjne, czyli nielegalne włączanie się do urządzenia telekomunikacyjnego i generowanie na czyjś koszt impulsów telefonicznych; - klonowanie numerów IMEI telefonów komórkowych, mające na celu użytkowanie skradzionego telefonu, mimo blokady dokonanej przez operatora; - podmiana zawartości stron WWW; - nieuprawniony dostęp do zawartości skrzynek pocztowych i wykorzystaniu ich w późniejszych działaniach przestępczych; - blokowanie usług sieciowych oraz komputerów poprzez przesyłanie setek tysięcy pakietów IP lub wiadomości ; - nielegalne rozpowszechnianie i sprzedaż za pośrednictwem Internetu utworów muzycznych, filmów i oprogramowania; - gry losowe i zakłady wzajemne prowadzone za pośrednictwem Internetu; - internetowy handel przedmiotami, których posiadanie jest zabronione lub które pochodzą z dokonanego przestępstwa oraz internetowe oszustwa aukcyjne. Wzrost przestępczości komputerowej związany jest przede wszystkim z rosnącą ilością użytkowników Internetu oraz wykorzystywania do działalności cyberprzestępczej: - wirusów i robaków internetowych, czyli szkodliwego oprogramowania, które bez wiedzy użytkownika może rozprzestrzeniać się na inne komputery powodując niszczenie danych, dostęp do informacji chronionych, a także wykorzystywać komputer ofiary do innych działań przestępczych; - trojany, eksploity i rootkity, czyli szkodliwe oprogramowanie umożliwiające dostęp do zainfekowanego komputera bez wiedzy użytkownika, a nawet jego przejęcie;
4 - spyware i malware, czyli oprogramowanie pozwalające uzyskać informacje o użytkowniku, jego hasłach, danych osobowych, numerach kart kredytowych, itp.; - spam, czyli rozsyłanie niezamówionej informacji handlowej i reklamowej. Żeby zrozumieć wymierne oddziaływanie działań cyberprzestępczych na bezpieczeństwo informacji warto sięgnąć do badań prowadzonych przez firmy konsultingowe i doradcze. Kluczowe obserwacje z tego zakresu zawierają m.in. ostatnie wyniki ankiety Globalny stan bezpieczeństwa informacji 2014 opublikowane przez firmę PwC. Wynika z nich że w ostatnich latach zagrożenia dla bezpieczeństwa informacji zmieniły się i stały się bardziej powszechne niż kiedykolwiek wcześniej. W takiej sytuacji klasyczne podejście do problematyki bezpieczeństwa informacyjnego, którego głównym celem jest tradycyjnie zaspokojenie wymagań, głównie regulacyjnych, nie jest już wystarczające. W polskich warunkach żadna, nawet najlepiej napisana ustawa czy doktryna dotykająca problematyki cyberprzestępczości, będzie zapewniać pozorne bezpieczeństwo tylko na papierze. Przykładowo rozporządzenie ministra spraw wewnętrznych i administracji w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych jest z roku. Biorąc pod uwagę tempo rozwoju technologii przetwarzania informacji, zdefiniowanie wymagań bezpieczeństwa dziesięć lat wstecz to przepaść nieprzystająca do rzeczywistości. Z drugiej strony, gdyby wszystkie instytucje przetwarzające dane osobowe skrupulatnie stosowały to co zawarto w wyżej wymienionym przepisie byłoby już optymistycznym faktem. Dlatego ważne są realne działania, bo jak pokazują badania z tego zakresu prowadzone z kolei przez firmę EY rośnie luka pomiędzy obecnym a wymaganym poziomem bezpieczeństwa informacji, mimo, że 43% organizacji zwiększyła w 2013 roku budżety w obszarze zabezpieczeń. Obecnie obserwuje się także, coraz powszechniejsze wykorzystywanie w działalności cyberprzestępców urządzeń mobilnych takich jak smartfony, tablety czy telefony VoIP. Dzisiaj wiele organizacji nadal opiera się na przestarzałych strategiach bezpieczeństwa i prowadzi raczej nieskuteczną walkę z doskonale wyszkolonymi i zmotywowanymi przeciwnikami, którzy posługują się tzw. technologią jutra.
5 Dlatego ponad 93% małych i średnich przedsiębiorstw w Europie utraciło powierzone im informacje wrażliwe, w tym dane osobowe, narażając na straty siebie i swoich klientów. Firmy zazwyczaj przywiązują dużą wagę do budowy systemu bezpieczeństwa opartego o technologię nie doceniając wagi szkoleń i kontrolowania pracowników mających dostęp do kluczowych danych. W drugiej połowie 2013 roku cyberprzestępcy przeprowadzili serię najbardziej szkodliwych ataków w historii. Jedno megawłamanie może być warte tyle, co 50 mniejszych ataków, twierdzi Symantec w swoim nowym raporcie Internet Security Threat Report ISTR. Autorzy raportu twierdzą, że da się zaobserwować istotną zmianę w zachowaniu cyberprzestępców, którzy coraz częściej rezygnują z przeprowadzania wielu, szybkich ataków na rzecz wielkich, planowanych miesiącami skoków. Symantec twierdzi wręcz, że weszliśmy w erę megawłamań. Obecnie na atak cyberprzestępcy narażony jest każdy firma komercyjna, prywatny użytkownik czy instytucja rządowa. Wyniki tegorocznego badania eurobarometru, projektu realizowanego na zlecenie Komisji Europejskiej, pokazują, że cyberprzestępców boi się zdecydowana większość polskich internautów. Wirusy, robaki, dialery, włamania do sieci, nielegalne kopiowanie oprogramowania, kradzież danych i informacji to przejawy cyberprzestępczości, które stały się dziś niemal powszechne. Powszechna dostępność Internetu daje nowe możliwości osobom, które nie mają skrupułów by to narzędzie wykorzystać przeciwko nam. Organizacje, firmy i Państwa tracą miliony dolarów w skutek cyberprzestępczych działań. A wszystko zaczyna się od zdobycia informacji lub dotyczy informacji. Warto pamiętać, że jeden człowiek może spowodować całkowitą kompromitację nawet najlepiej zorganizowanego systemu bezpieczeństwa informacji. Działania Edwarda Snowdena czy Bradleya Manninga są tego dobitnym przykładem. Administracja publiczna, służba zdrowia i branża farmaceutyczna oraz sektor usług finansowych to pierwsza trójka zestawienia przygotowanego w oparciu o analizę ataków cyberprzestępców przeprowadzonych w Europie w zeszłym roku. Pierwszą piątkę sektorów, które w ubiegłym roku najczęściej atakowali cyberprzestępcy zamykają energetyka i sektor utilities oraz branża usługowa. Na kolejnych miejscach rankingu przygotowanego przez specjalistów firmy FireEye znalazły się sektor telekomunikacji, branża chemiczna, produkcyjna i wydobywcza, sektor zaawansowanych technologii, branża FMCG, handel detaliczny oraz sektor szkolnictwa wyższego. Statystycznie w Europie jedna instytucja administracji
6 publicznej ma do czynienia z 15 precyzyjnie zaplanowanymi i przygotowanymi z myślą o obejściu typowych zabezpieczeń atakami miesięcznie. Wyciek informacji spowodowany przez osoby nieświadome ich wagi podyktowany jest najczęściej brakiem wyobraźni i łamaniem podstawowych zasad związanych z bezpieczeństwem informacji. Osoby, które nie zdają sobie sprawy, jak wielką wartość mogą przedstawiać informacje, które zostały im powierzone mają zmniejszoną motywację do przestrzegania wdrożonych zasad bezpieczeństwa. W czasach, gdy informacja stała się cennym towarem, biorąc pod uwagę rozwój technologii jej przetwarzania, stosowane od lat tradycyjne formy jej ochrony przestają być wystarczające. Czy jednak w tych działaniach jesteśmy bezsilni? Otóż nie! Podejmowanie działań mających na celu zapewnienie adekwatnej ochrony zasobów informacyjnych jest naszą powinnością i obowiązkiem. Niejednokrotnie oprócz zabezpieczeń fizycznych, technicznych i elektronicznych wystarczy czasami podejmowanie rozważnych zachowań w obszarze bezpieczeństwa informacji, pamiętając, że człowiek jest najsłabszym ogniwem całego systemu bezpieczeństwa. Należy pamiętać, że nawet najlepsze zasady bezpieczeństwa i wspierające je systemy kontroli są bezużyteczne, jeśli zabraknie nam świadomości, rozwagi i wyobraźni. O wadze kwestii świadomości bezpieczeństwa może świadczyć jedna z wypowiedzi Kevina Mitnicka, uznawanego za najsłynniejszego hakera świata, który stwierdził: łamałem ludzi, nie hasła. Dlatego najprostszym sposobem podniesienia poziomu bezpieczeństwa jest podejmowanie działań w obszarze budowy świadomości, pokazywanie czym jest ochrona informacji i danych osobowych, jaki ma wpływ na nasze codzienne funkcjonowanie oraz wskazywanie pożądanych wzorców zachowań.
7 Statystyka incydentów w roku 2013 z podziałem na kategorie Źródło: Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2013 roku,
8 Średnia liczba incydentów związanych z bezpieczeństwem Źródło: Wymagany a pożądany poziom bezpieczeństwa informacji Źródło: EY s Global Information Security Survey 2013 Skala cyberprzestępczości wobec konsumentów Źródło: go.symantec.com/norton-report-2013
9 Screen zaatakowanej strona premiera RP Źródło: Bibliografia: 1. Bezpieczne informacje bezpieczna przyszłość. Kluczowe obserwacje z wyników ankiety Globalny stan bezpieczeństwa informacji 2014 (The Global State of Information Security Survey 2014) Internet Security Threat Report, 3. Under cyber attack, EY s Global Information Security Survey 2013, 4. FireEye Advanced, Threat Report: 2013, 5. Debra Littlejohn Shinder, Ed Tittel, Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci. Wydawnictwo Helion, 2004 r.
26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Bardziej szczegółowoWybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
Bardziej szczegółowoZagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.
Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoTrendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.
Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata
Bardziej szczegółowodr Beata Zbarachewicz
dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowoProgram ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
Bardziej szczegółowoRealne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Bardziej szczegółowoPrz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a
Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie
Bardziej szczegółowoDZIEŃ BEZPIECZNEGO KOMPUTERA
DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym
Bardziej szczegółowoBiuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?
Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Historia 1971- phreaking. 1981- grupa 414s dokonała włamania do 60 komputerów w Los Alamos. 1987- pierwszy ROBAK- wirus Christmas Treeworm.
Bardziej szczegółowoAnaliza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013
Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,
Bardziej szczegółowoMINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Bardziej szczegółowoPrzestępczość komputerowa
Przestępczość komputerowa Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie
Bardziej szczegółowoJak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
Bardziej szczegółowoPRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku
PRZESTĘPCZOŚĆ KOMPUTEROWA Wykład z 23 października 2014 roku Przyczyny pojawienia się przestępczości komputerowej A. Gwałtowny rozwój techniki. B. Przetwarzanie ogromnej ilości informacji i danych. C.
Bardziej szczegółowoCyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)
Bardziej szczegółowoBezpieczeostwo sieci.
1 Cyberprzestrzeo Bezpieczeostwo Procedury, standardy, polityka Koszty Informacja 2 Cyberprzestrzeo Cyberprzestrzeo ma tylko jedną granicę. To granica umysłu ludzkiego. Tej przestrzeni nie da się zamknąd.
Bardziej szczegółowoREGULAMIN. I. Definicje
REGULAMIN I. Definicje 1.Portal - zbiór stron internetowych dostępnych pod adresem WWW.boramed.pl, 2.Użytkownik - osoba fizyczna, która korzysta z Portalu, 3.Cel Portalu celem portalu jest umożliwienie
Bardziej szczegółowoKOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic
KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne
Bardziej szczegółowoCYBER GUARD PRZEWODNIK PO PRODUKCIE
CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE
Bardziej szczegółowoScenariusz lekcji. Komputer a prawo niebezpieczeństwo popełnienia przestępstw
Scenariusz lekcji 1 TEMAT LEKCJI Komputer a prawo niebezpieczeństwo popełnienia przestępstw 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić podstawy prawne związane z prawem autorskim i piractwem
Bardziej szczegółowoMetody ochrony przed zaawansowanymi cyberatakami
Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie
Bardziej szczegółowoCyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet
www.kujawsko-pomorska.policja.gov.pl Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet Wydział dw. z Cyberprzestępczością
Bardziej szczegółowoPrzegląd rodzajów ataków hackerskich
Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM
Bardziej szczegółowoOdpowiedzialność karna za przestępstwa komputerowe
Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest
Bardziej szczegółowoKOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA
KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA
Bardziej szczegółowo(ni) e-bezpieczny obywatel w wirtualnym świecie
(ni) e-bezpieczny obywatel w wirtualnym świecie Definicja cyberprzestępczości według INTERPOLU Ujęcie wertykalne dotyczy przestępstw specyficznych dla cyberprzestrzeni, czyli takich które tylko tam mogą
Bardziej szczegółowoZaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:
Bardziej szczegółowoA N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN
Dokument nadzorowany w wersji elektronicznej 8.01.2013 r. ZATWIERDZAM zał. nr 11 do PB UMiG Łasin Podpis Administratora Danych Osobowych ORA.142.1.1.2013 A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r
Bardziej szczegółowoPrzestępczość komputerowa
Przestępczość komputerowa Materiał opracowany w oparciu o stronę: http://www.vagla.pl/skrypts/przestepstwa.htm 1. Etapy rozwoju. Przestępczość związana z systemem elektronicznego przetwarzania danych rozpoczęła
Bardziej szczegółowoZagroŜenia w sieciach komputerowych
ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Bardziej szczegółowoZagrożenia związane z cyberprzestępczością
Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!
Bardziej szczegółowoAspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych
Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet
Bardziej szczegółowoCzy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Bardziej szczegółowoTechnologia informacyjna
Technologia informacyjna Bezpieczeństwo systemów informatycznych Dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2018 Pojęcie bezpieczeństwa systemu informatycznego Brak jednolitej
Bardziej szczegółowoBezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC
Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
Bardziej szczegółowoCyberprzestępczość w Polsce
Cyberprzestępczość w Polsce PIOTR KIJEWSKI, PRZEMEK JAROSZEWSKI CERT POLSKA / NASK SECURE2015, WARSZAWA, 14-15 PAŹDZIERNIKA 2015 R. Dla ustalenia uwagi O czym będzie? Próba zmierzenia zjawiska cyberprzestrzępczości
Bardziej szczegółowoBEZPIECZNIE I KULTURALNIE W INTERNECIE
BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym
Bardziej szczegółowoNajwiększe zagrożenia dla biznesu w roku 2015
Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity
Bardziej szczegółowoInternet. Bezpieczeństwo. Wojciech Sobieski
Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoPriorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.
Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji
Bardziej szczegółowoReforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Bardziej szczegółowoE safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013
E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie
Bardziej szczegółowoTechnologie cyfrowe i użytkowanie internetu przez firmy kanadyjskie w 2012 r. 2015-11-18 21:36:34
Technologie cyfrowe i użytkowanie internetu przez firmy kanadyjskie w 2012 r. 2015-11-18 21:36:34 2 W 2012 r. sprzedaż kanadyjskich przedsiębiorstw dóbr i usług drogą internetową osiągnęła wartość 122
Bardziej szczegółowoSQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoZagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony
Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony Bezpieczne hasło na stanowisku pracy oraz prywatnie Szyfrowanie danych
Bardziej szczegółowoPrzestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.
Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Jakub Pepłoński Kierownik ds. kontaktów z organami ścigania QXL Poland Grupa Allegro
Bardziej szczegółowoPolityka bezpieczeństwa przetwarzania danych osobowych
Polityka bezpieczeństwa przetwarzania danych osobowych Polityka bezpieczeństwa opisuje reguły i zasady ochrony danych osobowych gromadzonych i przetwarzanych przez Anitę Kowalską, zamieszkałą w Warszawie
Bardziej szczegółowoNIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015
NIESKRADZIONE.PL Konferencja prasowa BIK i KGP 3 grudnia 2015 i Policyjne fakty Problem skradzionej tożsamości 400 mln zł To łączna kwota kredytów, które próbowano wyłudzić w 2014 r. 6,5 mln zł tyle wyłudził
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Bardziej szczegółowoRAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU
RAPORT BADANIA ANKIETOWE CIEMNA STRONA INTERNETU SZKOŁA PODSTAWOWA W ZEPOLE SZKÓŁ W BOGDAŃCU Bogdaniec, 8 Badaniami objęto 8 uczniów z klas IV-VI szkoły podstawowej. Ankieta zawierała 5 pytań, które miały
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoBezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński
1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoISO 27001. bezpieczeństwo informacji w organizacji
ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoBudowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoSposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski
Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sieć = Internet Globalna sieć komputerowa, bez której spora liczba ludzi nie wyobraża sobie obecnie życia. Nie tylko usprawnia, ale
Bardziej szczegółowoKoordynację akcji e-commerce 2018 w kraju prowadziło Biuro dw. z Cyberprzestępczością Komendy Głównej Policji. Dotąd w Polsce:
POLICJA.PL http://www.policja.pl/pol/aktualnosci/160184,e-commerce-action-days-2018.html 2019-04-27, 00:27 Strona znajduje się w archiwum. E-COMMERCE ACTION DAYS 2018 Polska Policja pod auspicjami Europejskiego
Bardziej szczegółowoBEZPIECZEŃSTWO W SIECI. Badanie przeprowadzone w czerwcu 2017
BEZPIECZEŃSTWO W SIECI Badanie przeprowadzone w czerwcu 2017 O RAPORCIE Uczniowie podają w sieci więcej danych niż rodzice, zwłaszcza w social media. Ponad 12 tysięcy uczniów i 10 tysięcy rodziców wypełniło
Bardziej szczegółowoAudyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny
Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną
Bardziej szczegółowoBezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
Bardziej szczegółowoKrzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
Bardziej szczegółowoBEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH w Pociecha Dariusz Firma Handlowa Dariusz Pociecha Czarnieckiego 10/20, 87-100 Toruń REGON: 870241081 1. Dariusz Pociecha dalej także, jako administrator
Bardziej szczegółowoWykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw
dr Beata Świecka Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw Bankowość (BI) skierowana jest głównie do klientów indywidualnych oraz małych i średnich podmiotów gospodarczych.
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoInformatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
Bardziej szczegółowoRyzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Bardziej szczegółowoCzy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?
Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? tak, prawo powinno zobowiązywać operatorów do blokowania takich treści 74% tak, decyzją
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Bardziej szczegółowoAviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA
ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoWarszawa, lipiec 2013 BS/99/2013 OPINIE O BEZPIECZEŃSTWIE W INTERNECIE
Warszawa, lipiec 2013 BS/99/2013 OPINIE O BEZPIECZEŃSTWIE W INTERNECIE Znak jakości przyznany przez Organizację Firm Badania Opinii i Rynku 11 stycznia 2013 roku Fundacja Centrum Badania Opinii Społecznej
Bardziej szczegółowoBanking Tech & Security
Banking Tech & Security Odpowiedzialność banku za zapewnienie cyberbezpieczeństwa Arkadiusz Matusiak, adwokat, szef praktyki przestępczości gospodarczej Sławomir Szepietowski. radca prawny, szef praktyki
Bardziej szczegółowoInformacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.
Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o. w Nowej Soli obowiązującej od dnia 25.05.2018 r. Polityka Ochrony
Bardziej szczegółowoAmatorski Klub Sportowy Wybiegani Polkowice
Polityka Bezpieczeństwa Informacji w stowarzyszeniu Amatorski Klub Sportowy Wybiegani Polkowice (Polkowice, 2017) SPIS TREŚCI I. Wstęp... 3 II. Definicje... 5 III. Zakres stosowania... 7 IV. Miejsce w
Bardziej szczegółowoAgenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoOchrona antyspamowa w podmiotach publicznych
Ochrona antyspamowa w podmiotach publicznych dr Justyna Kurek Konferencja Naukowa Ochrona dostępności i integralności stron www podmiotów publicznych 19 sierpnia 2013, Hel Co to jest spam brak definicji
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoBezpieczeństwo informacji jako ważny element bezpieczeństwa całej organizacji
Bezpieczeństwo informacji jako ważny element bezpieczeństwa całej organizacji System Zarządzania Bezpieczeństwem Informacji zgodny z normą PN-ISO/IEC 27001:2007 wdrażany w Centrali PKP Polskie Linie Kolejowe
Bardziej szczegółowoPOWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia
Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w
Bardziej szczegółowoBEZPIECZEŃSTWO INFORMACJI ATAKI HAKERÓW NA POLSKIE URZĘDY
BEZPIECZEŃSTWO INFORMACJI ATAKI HAKERÓW NA POLSKIE URZĘDY Nie czy ale kiedy nastąpi atak na zasoby informacyjne Urzędu! CEO BLUE energy Sp. z o.o. Michał Borucki PUP w Kutnie 2015 180 000 PLN Podczas przeprowadzonego
Bardziej szczegółowoZasady bezpiecznego korzystania z bankowości elektronicznej
Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe
Bardziej szczegółowoNośniki a bezpieczeństwo danych:
Nośniki a bezpieczeństwo danych: jak nie stać się ofiarą własnego,,backupu Krzysztof Młynarski Teleinformatica - grupa SECURITY.PL Agenda: Różnorodność nośników danych Dlaczego warto zwrócić uwagę na urządzenia
Bardziej szczegółowo