Metody ochrony przed zaawansowanymi cyberatakami
|
|
- Seweryn Kozłowski
- 4 lat temu
- Przeglądów:
Transkrypt
1 Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, KPMG in Poland 1
2 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie 2 Cyberatak źródła, przebieg i konsekwencje 3 Metody ochrony przed cyberatakami 2019 KPMG in Poland 2
3 Jak zmieniasię dzisiejszy świat? Internet of things Media społecznościowe Urządzenia mobilne Przetwarzanie w chmurze $3,4 bln płatności mobilnych w 2022 roku Źródło: Allied Market Research 99% urządzeń jeszcze nie włączonych do sieci Źródło: Cisco, Rob Soderbury Sztuczna Inteligencja 85% relacji biznesowych bez interakcji z człowiekiem w 2022 roku Źródło: Gartner Group Big Data 1% PKB poziom strat w wyniku cyberataków Źródło: Intel Security 2019 KPMG in Poland Block Chain Wydruki 3D 3
4 Wyzwaniawzakresiecyberbezpieczeństwa $ Rosnące zagrożenia Podłączenie do globalnej sieci Szybkość zmian Zmiany regulacyjne Ograniczone zasoby 2019 KPMG in Poland 4
5 Zmieniasię podejście do cyberbezpieczeństwa 2019 KPMG in Poland 5
6 Cyberatak zjawiskiempowszechnym 68% organizacji odnotowało w 2018 roku incydent bezpieczeństwa (aż 82% w 2017 roku) Rośnie skala cyberataków według 25% respondentów (jedynie 8% odnotowała spadek)
7 Właściwympytaniem odnośnie możliwości wystąpienia cyberatakunie jest czy, ale kiedy 2019 KPMG in Poland 7
8 Do czego prowadzącyberataki? SONY PlayStation Network Wyciek 77 mln danych kont użytkowników (ponad 12 mln numerów kart kredytowych) Spadek cen akcji o 61,96% Rezygnacja CEO Sieć sklepów Target Wyciek 60 mln danych osobowych klientów Wyciek 40 mln numerów kart kredytowych 36,00 Cena akcji 8 marca $34.65 Data profilowanego ataku Anonimowych 30,00 24,00 18,00 12,00 6,00 0,00 Cena akcji 15 czerwca $13.18 Spadek zysków o 46% w trzecim kwartale 2013 w porównaniu z poprzednim rokiem Rezygnacja CEO 200 mln USD szacowane koszty obsługi incydentu przez wystawców kart 100 mln USD koszty podniesienia bezpieczeństwa infrastruktury Target 2019 KPMG in Poland 8
9 Jakzyskownajest cyberprzestępczość? Inwestycja $ KPMG in Poland ROI10%=*1425% 0,5% Skuteczność Źródło: Trustwave, Global Cyber Security Report, 2015 Przychód miesięczny $
10 Źródłacyberzagrożeń Grupy stanowiące realne zagrożenie dla organizacji:
11 Cykl życiatypowego cyberataku Największe cyberzagrożenia Cyberzagrożenia budzące najmniej obaw Wycieki danych za pośrednictwem złośliwego oprogramowania (malware) Włamania do urządzeń mobilnych Kradzież danych przez pracowników Ataki typu odmowa usługi (DoS/DDoS) Ogólne kampanie ransomware Kradzież danych na skutek naruszenia bezpieczeństwa fizycznego Zaawansowane ukierunkowane ataki (tzw. Advanced Persistent Threat APT) Wyłudzanie danych uwierzytelniających (phishing) Zmiana w stosunku do ubiegłorocznej edycji badania
12 Cykl życiatypowego cyberataku Gromadzenie informacji Wstępne wykorzystanie podatności Uzyskanie kontroli Eskalacja uprawnień Konsekwencje Badanie i poszukiwanie danych Wstępne ataki Uzyskanie dostępu Zapewnienie trwałego dostępu Rekonesans wewnętrzny Poruszanie się po środowisku Rozszerzenie uprawnień Zgromadzenie i szyfrowanie danych Kradzież danych Wyszukiwarki Publiczne dane Skanowanie zewnętrzne Zero day Inżynieria społeczna Water holing Instalacja złośliwego oprogramowania Kradzież danych uwierzytelniających Rootkit Konie trojańskie Tworzenie kont Tworzenie VPN Skanowanie sieci Skradzione dane uwierzytelniające Zdalny pulpit Root kit Konie trojańskie Tworzenie kont FTP i Kompresja ZIP i RAR Szyfrowanie malware FTP i Pliki > www Szyfrowane tunele Serwery www Aplikacje zewnętrzne Media społecznościowe Zarządy i asystenci Pracownicy zdalni Stacje robocze Serwery www Systemy bezpieczeństwa Systemy operacyjne Udziały sieciowe Stacje robocze Serwery Urządzenia sieciowe Udziały sieciowe Stacje robocze Serwery Urządzenia sieciowe Konta administra-cyjne Serwery Urządzenia sieciowe Udziały sieciowe Stacje robocze Serwery Pdf, doc, xls, ppt Pdf, doc, xls, ppt Dane R&D
13 Aplikacje źródłemistotnego ryzykadlafirm 98% 83% Paneli administracyjnych urządzeń IoT zawiera fundamentalne luki w bezpieczeństwie Źródło: High-Tech Bridge Application Security Trends Report 2017 Testowanych przez ekspertów KPMG! aplikacji zawiera istotne podatności Firmy mają problem z identyfikacją i wyeliminowaniem podatności Niemal połowa aplikacji jest stale podatna na atak Średni czas usunięcia podatności: - Priorytet Krytyczny: 126 dni - Priorytet Wysoki: 196 dni Źródło: 2017 WhiteHat Security - Application Security Statistics Report 13
14 Wyzwaniacyberbezpieczeństwa Trudności w zatrudnieniu i utrzymaniu wykwalifikowanych pracowników Brak wystarczających budżetów % 63% % 61%
15 Jak skutecznie chronić firmę przedcyberatakami?
16 Całościowe podejście wychodzące od celówbiznesowych Obrona twierdzy Prewencja Dzisiejsze uwarunkowania biznesowe Obrona lotniska Detekcja i reakcja 2019 KPMG in Poland 16
17 Wyzwanie Koszt Ryzyko Kluczowym problemem jest niedobór informacji
18 Gdzie szukać wskazówek? Przykłady standardów i zbiorów najlepszych praktyk w zakresie cyberbezpieczeństwa: ISO SABSA NIST Cybersecurity Framework CIS Critical Security Controls COBIT ITIL
19 Podsumowanie Cyberbezpieczeństwo to wyzwanie biznesowe Należy przygotować się na cyberatak Rośnie skala i złożoność cyberprzestępczości Konieczne jest kompleksowe podejście Najlepiej inwestować w ludzi 2019 KPMG in Poland 19
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoCzy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Bardziej szczegółowoBarometr cyberbezpieczeństwa
Barometr cyberbezpieczeństwa Cyberatak zjawiskiem powszechnym Styczeń 2018 KPMG.pl 2 Barometr cyberbezpieczeństwa Szanowni Państwo Zachęcamy do zapoznania się z wynikami badania KPMG Barometr cyberbezpieczeństwa
Bardziej szczegółowo17-18 listopada, Warszawa
17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?
Bardziej szczegółowoCYBER-BEZPIECZEŃSTWO ZAGROŻENIA - DETEKCJA - PROFILATKTYKA - ZABEZPIECZENIA - PREWENCJA
CYBER-BEZPIECZEŃSTWO ZAGROŻENIA - DETEKCJA - PROFILATKTYKA - ZABEZPIECZENIA - PREWENCJA TEMATYKA : Przegląd sytuacji cyber-bezpieczeństwa w Polsce, newsy, zagrożenia Krótki przegląd istniejących typów
Bardziej szczegółowoCyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015
Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoBezpieczeństwo technologii mobilnych
Bezpieczeństwo technologii mobilnych Listopad 2018 KPMG.pl SPIS TREŚCI Wstęp...3 Najważniejsze wnioski...5 Ponad połowa firm korzysta z technologii mobilnych...6 Większość firm nie pozwala przetwarzać
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoBarometr cyberbezpieczeństwa
Barometr cyberbezpieczeństwa W obronie przed cyberatakami Kwiecień 2019 KPMG.pl 2 Barometr cyberbezpieczeństwa Wstęp Szanowni Państwo, Zachęcam do zapoznania się z wynikami drugiej edycji badania KPMG
Bardziej szczegółowoCyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)
Bardziej szczegółowoAgenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bardziej szczegółowoMalware przegląd zagrożeń i środków zaradczych
Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie
Bardziej szczegółowoCYBER GUARD PRZEWODNIK PO PRODUKCIE
CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE
Bardziej szczegółowoMarek Damaszek. TAURON Polska Energia S.A.
TAURON Polska Energia S.A. Kiedy OT staje się IT Bezpieczeństwo IT w systemach automatyki O mnie Specjalizuje się w zagadnieniach bezpieczeństwa teleinformatycznego. Swoje doświadczenia zawodowe zdobywał
Bardziej szczegółowoUrządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Bardziej szczegółowoReforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoRealne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Bardziej szczegółowoOperator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo
Operator telco na pierwszej linii ognia Kraków, 19 maja 2016 Obywatele, biznes a cyberbezpieczeństwo 1 Orange Restricted Tomasz Matuła, dyrektor Infrastruktury ICT i Cyberbezpieczeństwa Orange Polska Czy
Bardziej szczegółowoJak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
Bardziej szczegółowoTytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager
Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoCybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu
Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Domaoski Zakrzewski Palinka sp. k. Marzec 2016 Czy sami dbamy o nasze bezpieczeostwo?
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoAviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA
ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...
Bardziej szczegółowo! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bardziej szczegółowoKompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.
Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel Exatel Security Day 21 czerwca 2016 r. CYBERBEZPIECZEŃSTWO - STATYSTKI I TRENDY Rzeczywistość szybko się zmienia Nowe wyzwania
Bardziej szczegółowo9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Bardziej szczegółowoZagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony
Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony Bezpieczne hasło na stanowisku pracy oraz prywatnie Szyfrowanie danych
Bardziej szczegółowoKradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoPolskie firmy coraz bardziej zagrożone przez hakerów. Warszawa, 14 listopada 2017 r.
Polskie firmy coraz bardziej zagrożone przez hakerów Warszawa, 14 listopada 2017 r. Ataki hakerskie - liczba zdarzeń 96% polskich firm miało do czynienia z ponad 50 incydentami związanymi z ich danymi
Bardziej szczegółowo2016 Global CEO Outlook
2016 Global CEO Outlook Podsumowanie KPMG International kpmg.com/pl/ceooutlook Podsumowanie Siła i prędkość, z jaką innowacje technologiczne oddziałują na gospodarkę, tworzą punkt zwrotny dla środowiska
Bardziej szczegółowoRola inspektora ochrony danych w zabezpieczeniu systemu informatycznego. Podejście oparte na ryzyku
RISK RODO GDPR Rola inspektora ochrony danych w zabezpieczeniu systemu informatycznego. Podejście oparte na ryzyku GIODO oraz INP PAN 14 luty 2017 Mariola Więckowska 2 Agenda 1. UODO: Analiza ryzyka systemów
Bardziej szczegółowoJak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha
Jak zorganizować bezpieczeństwo informacji w praktyce Miłosz Pacocha Jak zorganizować bezpieczeństwo informatyczne w praktyce 1. Co potrzebujemy aby w ogóle myśleć o zapewnieniu bezpieczeństwo? Dlaczego
Bardziej szczegółowoRAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end
Cyberzagrożenia według polskich firm RAPORT DLACZEGO WARTO ZAPOZNAĆ SIĘ Z RAPORTEM? Większość dostępnych na rynku raportów dotyczących cyberbezpieczeństwa koncentruje się przede wszystkim na opiniach przedstawicieli
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoOFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM
OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących
Bardziej szczegółowoBezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.
Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware. Andrzej Różański Wiceprezes, Integrated Solutions Aleksander Jagosz - Inżynier Rozwiązań Security w Integrated
Bardziej szczegółowoPowstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi
TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych
Bardziej szczegółowoNajwiększe zagrożenia dla biznesu w roku 2015
Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity
Bardziej szczegółowoAgenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Bardziej szczegółowoTomasz Nowocień, Zespół. Bezpieczeństwa PCSS
Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer
Bardziej szczegółowoApplication Security Verification Standard. Wojciech Dworakowski, SecuRing
Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości
Bardziej szczegółowo4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation
4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz
Bardziej szczegółowoBezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami
Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.
Bardziej szczegółowoPrzedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
Bardziej szczegółowoJolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda
Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda Stołeczna Policji Jolanta Gasiewicz Inspektor ds. Bezpieczeństwa
Bardziej szczegółowoWstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
Bardziej szczegółowoAPT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki LogicalTrust
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków Borys Łącki LogicalTrust Naszą misją jest ochrona naszych Klientów przed realnymi stratami finansowymi. Wykorzystując
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowo26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Bardziej szczegółowoBezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego
Bezpieczeństwo 2.0 Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego Sebastian Zamora Channel Account Executive Agenda Krajobraz zagrożeń Synchronized
Bardziej szczegółowoArchitektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Bardziej szczegółowoZarządzanie relacjami z dostawcami
Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów
Bardziej szczegółowoAdaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM
Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Agenda 1. Co to jest Adaptive Defense 2. Jak to działa 3. Korzyści dla użytkowników 4. Co na to rynek 2 Co to jest Adaptive Defense? 3 Panda Adaptive
Bardziej szczegółowoRok po RODO. Cyberbezpieczeństwo w sferze ochrony danych
Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych Bezpieczne zarządzanie przestrzenią roboczą IT Paweł Marciniak MATRIX42 AG Dyrektor Regionalny, Europa Wschodnia pawel.marciniak@matrix42.com 1
Bardziej szczegółowoWebroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH
Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere AntiVirus Webroot SecureAnywhere Internet Security Plus Webroot SecureAnywhere Complete Jeden z wiodących dostawców rozwiązań
Bardziej szczegółowo17-18 listopada, Warszawa
17-18 listopada, Warszawa Tomasz Wilczyński EY Advanced Security Center Cyberatak. Jak w tydzień przejąć kontrolę nad organizacją? Plan prezentacji 1 Cyberbezpieczeństwo dziś 2 Przebieg ataku 3 Co dalej?
Bardziej szczegółowoz kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%
Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2
Bardziej szczegółowoWymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem
Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem Warszawa, 2017-04-21 1. BEZPIECZEŃSTWO PRZETWARZANIA INFORMACJI W SYSTEMACH INFORMATYCZNYCH Bezpieczeństwo informacji
Bardziej szczegółowoPowstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki
Bardziej szczegółowoCENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600
INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,
Bardziej szczegółowooszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie
oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie usługi IT wyprzedzają dynamikę wzrostu rynku 2010 r. 2011 r. (prognoza) 27,83 mld zł rynek IT 15,29 mld zł sprzęt 5% wzrost rynku
Bardziej szczegółowoCyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST
Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych Monika Adamczyk III FBST Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów,
Bardziej szczegółowoBitDefender Total Security - 10PC kontynuacja
Dane aktualne na dzień: 30-09-2017 07:24 Link do produktu: https://www.galeosoft.pl/bitdefender-total-security-10pc-kontynuacja-p-2002.html BitDefender Total Security - 10PC kontynuacja Cena brutto Cena
Bardziej szczegółowoInteligentne bezpieczeństwo. Praktyczne aspekty bezpieczeństwa AMI
Inteligentne bezpieczeństwo. Praktyczne aspekty bezpieczeństwa AMI Autor: Tomasz Szałach - ekspert ds. Strategii oraz Zarządzania Bezpieczeństwem Systemów Przemysłowych, EY Business Advisory ("Energia
Bardziej szczegółowoZdobywanie fortecy bez wyważania drzwi.
Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości
Bardziej szczegółowoAGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:
NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych
Bardziej szczegółowoFujitsu World Tour 2018
Fujitsu World Tour 2018 Uczenie maszynowe w służbie bezpieczeństwa Human Centric Innovation Co-creation for Success 0 2018 FUJITSU Uczenie maszynowe w służbie bezpieczeństwa Jarosław Merchut Solution Architect,
Bardziej szczegółowoTrendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.
Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata
Bardziej szczegółowoNowe zagrożenia skuteczna odpowiedź (HP ArcSight)
Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego
Bardziej szczegółowoGDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer
GDPR wdrożenie krok po kroku Jakub Manikowski Presales Engineer Raport McAfee Grand Theft Data 2 Wycieki danych Raport McAfee Grand Theft Data 09.2015 Skontaktowano się z 1155 organizacjami (Australia,
Bardziej szczegółowoSecurity Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa.
Security Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa. Olga Budziszewska, CISM Cybersecurity Assurance Program Manager T I https://venturebeat.com/2018/04/21/the-web-of-profit-a-look-at-the-cybercrime-economy/
Bardziej szczegółowoLaboratorium demonstrator bazowych technologii Przemysłu 4.0 przykład projektu utworzenia laboratorium przez KSSE i Politechnikę Śląską
Laboratorium demonstrator bazowych technologii Przemysłu 4.0 przykład projektu utworzenia laboratorium przez KSSE i Politechnikę Śląską (wynik prac grupy roboczej ds. kształcenia, kompetencji i zasobów
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoKaspersky Endpoint Security for Business
Kaspersky for Business Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business to zaprojektowane przez czołowych ekspertów w branży bezpieczeństwa IT rozwiązanie oferujące wielowarstwową
Bardziej szczegółowoWZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach
WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU F-Secure Radar - zarządzanie lukami w zabezpieczeniach PRZECIWNICY NIE POTRZEBUJĄ WIELU LUK W ZABEZPIECZENIACH - WYSTARCZY JEDNA LUKI W ZABEZPIECZENIACH WCIĄŻ POZOSTAJĄ
Bardziej szczegółowoWyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Grzegorz Długajczyk Head of Technology Risk Team ING Bank Śląski ul. Sokolska 34, Katowice Warszawa, 20 września
Bardziej szczegółowoKONFERENCJA CYFRYZACJA BIZNES SAMORZĄD - FUNDUSZE EUROPEJSKIE
KONFERENCJA CYFRYZACJA BIZNES SAMORZĄD - FUNDUSZE EUROPEJSKIE Temat: Cyfryzacja urzędu potrzeby, realizacje, możliwości Prelegent: Tomasz Stojek Bezpieczeństwo danych Żyjemy w świecie gdzie: Data Security
Bardziej szczegółowoAgent ds. cyberprzestępczości
Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy
Bardziej szczegółowoKIERUNKI ROZWOJU
KIERUNKI ROZWOJU 2017-2019 AGENDA 1. Rynek gier wideo Struktura rynku gier wideo w 2017 roku Rozwój rynku na przestrzeni lat 2. Prezentacja Spółki Mocne strony CI Games 3. Kierunki rozwoju Sytuacja finansowa
Bardziej szczegółowoAPT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki 2015.10.14
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków Borys Łącki 2015.10.14 Naszą misją jest ochrona naszych Klientów przed realnymi stratami finansowymi. Wykorzystując ponad
Bardziej szczegółowoZarządzanie incydentami jako probierz dojrzałości organizacyjnej. MAREK DAMASZEK
Zarządzanie incydentami jako probierz dojrzałości organizacyjnej. MAREK DAMASZEK Kilka słów o sobie Gdy pojawia się zdarzenie które wygląda na incydent Źródło: pixabay.com Kogo wezwiemy lub powiadomimy?
Bardziej szczegółowoPrezentacja raportu z badania nadużyć w sektorze finansowym
Prezentacja raportu z badania nadużyć w sektorze finansowym Edycja 2017 24 października 2017 Agenda 1 Problem badawczy Zakres badania, zależności między zmiennymi 2 Grupa respondentów Udział poszczególnych
Bardziej szczegółowoCzym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu
Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200
Bardziej szczegółowoAtaki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?
Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić? Spotkanie ISSA Polska Michał Kurek 26 listopad 2008 Plan prezentacji Ataki socjotechniczne prawda czy fikcja? Statystyki Analiza podatności
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoComplete Patch Management
Complete Patch Management Ukierunkowany, wiarygodny i wydajny Brief Secunia CSI Corporate Software Inspector Pozwól swojej organizacji przejąć kontrolę nad podatnościami oraz zoptymalizuj koszty inwestycji
Bardziej szczegółowoInsider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?
AGENDA Insider Threat Problem Peoplecentric Approach Observe IT Solution Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? Piotr Kawa, Business Development Manager, Bakotech
Bardziej szczegółowoSQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy
Bardziej szczegółowoJAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus
JAK DOTRZYMAĆ KROKU HAKEROM Tomasz Zawicki, Passus 1. TESTY PENETRACYJNE Metody przeprowadzania testów BlackBox sprawdzenie odporności na atak hakera. Zalety: realna próba odwzorowania ataku Wady: pełne
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoBOMGAR. Dostęp dla użytkowników uprzywilejowanych
BOMGAR Dostęp dla użytkowników uprzywilejowanych Agenda Informacje ogólne O producencie PAM co to jest? Do kogo jest adresowany produkt Scenariusze użycia Konkurencja Nowy produkt w portfolio Versim Narzędzia
Bardziej szczegółowo