Naruszenie integralności danych: przyczyny i metody rozwiązywania problemu
|
|
- Bogna Gajewska
- 9 lat temu
- Przeglądów:
Transkrypt
1 WHITE OPRACOWANIE PAPER: customize TECHNICZNE: NARUSZENIE INTEGRALNOŚCI DANYCH Naruszenie integralności danych: przyczyny i metody rozwiązywania problemu Pewność w globalnej sieci.
2
3 Naruszenie integralności danych: przyczyny i metody rozwiązywania problemu Spis treści Wprowadzenie...4 Przyczyny naruszeń integralności danych...4 Konsekwencje i sposoby postępowania...9 Jak zapobiegać naruszeniu integralności danych? Jak rozpocząć? Dlaczego warto wybrać produkty firmy Symantec? Dodatek... 13
4 Wprowadzenie W przypadku przedsiębiorstw, które dysponują kluczowymi zasobami informacyjnymi, takimi jak dane klientów, własność intelektualna, tajemnice handlowe oraz zastrzeżone dane firmowe, ryzyko naruszenia integralności danych jest obecnie większe niż kiedykolwiek. W 2008 r. liczba przypadków naruszeń integralności danych elektronicznych była większa niż łączna liczba takich sytuacji w czterech poprzednich latach 1. Tak duży wzrost liczby ataków nie jest zaskoczeniem. W świecie, w którym dane są powszechnie używane w każdym miejscu, ochrona poufnych informacji firmowych stała się jeszcze trudniejsza. Złożone, heterogeniczne środowiska informatyczne znacznie utrudniają ochronę danych i reagowanie na zagrożenia. Współczesne przedsiębiorstwa zatrudniają zespoły ds. zabezpieczeń, aby zapewnić ochronę systemów współpracy i udostępniania danych, z których korzystają coraz bardziej mobilni pracownicy. Mimo iż stały wzrost liczby naruszeń integralności danych jest solidnie udokumentowany, większym problemem jest określenie przyczyn takich przypadków oraz działań zapobiegawczych. W niniejszym artykule opisano trzy najbardziej typowe przyczyny naruszeń integralności danych: pracownicy z dobrymi intencjami, ukierunkowane ataki spoza organizacji oraz pracownicy o destrukcyjnych zamiarach, a także przedstawiono rzeczywiste przykłady takich działań. Artykuł zawiera również ogólne informacje na temat sposobów powstrzymywania naruszeń integralności danych oraz konkretne zalecenia dotyczące działań zapobiegawczych. W części Konsekwencje i sposoby postępowania przedstawiono naruszenia integralności danych z perspektywy uwzględniającej dogłębną wiedzę specjalistyczną, kompleksowe dane wywiadowcze i bogate doświadczenie firmy Symantec w zakresie ułatwiania klientom skutecznej ochrony informacji poufnych. Przyczyny naruszeń integralności danych W celu zapobiegania przypadkom naruszenia integralności danych należy poznać przyczyny takich ataków. Wyniki niezależnych badań nad pierwotnymi przyczynami naruszeń, w tym dane zespołu firmy Verizon ds. ryzyka biznesowego 2 i organizacji Open Security Foundation 3 wskazują trzy główne powody: pracownicy z dobrymi intencjami, ukierunkowane ataki i pracownicy o destrukcyjnych zamiarach. W wielu sytuacjach naruszenia są spowodowane połączeniem tych trzech czynników. Na przykład ukierunkowane ataki mogą wynikać z nieświadomych działań pracowników z dobrymi intencjami, którzy postępują niezgodnie z polityką bezpieczeństwa, co może prowadzić do naruszenia integralności danych 4. 1 Zespół firmy Verizon ds. ryzyka biznesowego, raport Data Breach Investigations Report, 2009 r. 2 Ibidem Zespół firmy Verizon ds. ryzyka biznesowego, op. cit. 4
5 Kategorie zagrożeń w czasie jako wartości procentowe ogólnej liczby naruszeń integralności. Pracownicy z dobrymi intencjami Pracownicy przedsiębiorstwa, którzy nieumyślnie postępują niezgodnie z polityką bezpieczeństwa danych, nadal stanowią główny czynnik naruszeń integralności danych. Jak wynika z raportu firmy Verizon, 67% naruszeń w 2008 r. było co najmniej częściowo spowodowanych przez istotne błędy ze strony pracowników z dobrymi intencjami 5. Wyniki ankiety instytutu Ponemon przeprowadzonej w 2008 r. wśród 43 organizacji, w których wystąpiły przypadki naruszenia integralności danych potwierdzają, że 88% wszystkich zdarzeń tego typu było spowodowanych zaniedbaniem 6. Naruszenia integralności spowodowane przez pracowników z dobrymi intencjami można podzielić na pięć głównych typów: Dane ujawniane na serwerach i w stacjach roboczych. Duża ilość informacji poufnych rozpowszechnianych codziennie na niezabezpieczonych serwerach, w stacjach roboczych i w komputerach przenośnych jest naturalnym wynikiem wysokiej produktywności personelu. Najbardziej typowe przypadki naruszeń integralności danych występują, gdy informacje poufne przechowywane, wysyłane lub kopiowane przez pracowników z dobrymi intencjami, którzy nie znają polityki bezpieczeństwa, są przechwytywane przez hakerów. Ataki tego rodzaju zazwyczaj dotyczą tylko takich danych. W związku z rozpowszechnianiem danych na dużą skalę większość firm nie dysponuje wiedzą na temat informacji poufnych, które są przechowywane w systemach. Systemy, w których dane były przechowywane bez wiedzy firmy, były przyczyną 38% wszystkich naruszeń integralności w 2008 r. i 67% ataków na rejestry danych 7. 5 Ibidem. 6 Instytut Ponemon, raport 2008 Annual Study: Cost of a Data Breach, luty 2009 r. 7 Zespół firmy Verizon ds. ryzyka biznesowego, op. cit. 5
6 Zagubienie lub kradzież komputerów przenośnych. Wyniki badań przeprowadzonych przez instytut Ponemon w 2008 r. wskazują, że zagubione komputery przenośne były najważniejszą przyczyną naruszeń integralności danych taką odpowiedź podało 35% ankietowanych organizacji 8. W typowym dużym przedsiębiorstwie przypadki zagubienia lub kradzieży komputerów przenośnych zdarzają się praktycznie co tydzień. Nawet jeśli nie skutkuje to kradzieżą tożsamości, przepisy prawne dotyczące ujawniania przypadków naruszeń integralności danych mają negatywny wpływ na reputację firmy i wiążą się ze znacznymi kosztami. Poczta elektroniczna, aplikacje pocztowe oparte na sieci WWW i nośniki wymienne. Oceny ryzyka przeprowadzone przez firmę Symantec na zlecenie potencjalnych klientów potwierdzają, że średnio jedna z 400 wiadomości zawiera niezaszyfrowane dane poufne 9. Transmisje sieciowe tego typu stanowią poważne ryzyko utraty danych. W typowej sytuacji pracownik wysyła dane poufne na prywatne konto pocztowe bądź kopiuje je na kartę pamięci lub dysk CD/DVD, aby pracować nad nimi w weekend. W związku z tym dane są narażone na atak zarówno podczas transmisji, jak i w potencjalnie niezabezpieczonym systemie domowym. Przypadki utraty danych spowodowane czynnikami zewnętrznymi. Relacje biznesowe z zewnętrznymi partnerami i dostawcami często wymagają wymiany informacji poufnych dotyczących np. planów emerytalnych, zewnętrznego przetwarzania płatności, zarządzania zamówieniami w łańcuchu dostaw oraz innych danych operacyjnych. W przypadku zbyt intensywnej wymiany informacji lub gdy partnerzy nie są w stanie wyegzekwować polityki bezpieczeństwa danych, zwiększa się ryzyko naruszenia integralności. Raport firmy Verizon wskazuje, że 32% wszystkich przypadków naruszeń integralności danych jest spowodowanych przez partnerów handlowych 10. Procesy biznesowe automatyzujące rozpowszechnianie poufnych danych. Jedną z przyczyn rozpowszechniania danych poufnych są nieodpowiednie lub przestarzałe procesy biznesowe, w ramach których takie dane są automatycznie dystrybuowane wśród nieuprawnionych użytkowników lub w niezabezpieczonych systemach, co umożliwia łatwą kradzież przez hakerów lub pracowników o destrukcyjnych zamiarach. Oceny ryzyka przeprowadzone przez firmę Symantec wskazują, że w prawie połowie takich sytuacji przestarzałe lub nieautoryzowane procesy biznesowe są przyczyną ujawniania danych poufnych. Ukierunkowane ataki We współczesnym świecie, gdzie dane używane są wszędzie, a obszary ataku mogą znajdować się w dowolnym miejscu, ochrona zasobów informacyjnych przed zaawansowanymi technikami hakerów jest bardzo trudnym wyzwaniem. Ze względu na gwałtowny rozwój przestępczości internetowej celem ukierunkowanych ataków jest kradzież informacji umożliwiających nieuprawnione przejęcie cudzej tożsamości. Ponad 90% przypadków naruszeń integralności danych w 2008 r. było spowodowanych przez zorganizowane grupy przestępcze 11. Ataki tego rodzaju są często przeprowadzane automatycznie przy użyciu destrukcyjnego kodu, który niepostrzeżenie wnika do systemu organizacji i eksportuje dane do witryn hakerów. W 2008 r. firma Symantec opracowała ponad 1,6 mln nowych sygnatur destrukcyjnego kodu więcej niż w poprzednich 17 latach łącznie i blokowała co miesiąc średnio 245 mln prób ataków przy użyciu takich programów Instytut Ponemon, op.cit. 9 Usługa oceny ryzyka naruszenia integralności danych firmy Symantec 10 Zespół firmy Verizon ds. ryzyka biznesowego, op. cit. 11 Ibidem. 12 Raport firmy Symantec o zagrożeniach bezpieczeństwa pochodzących z Internetu, wydanie XIV. 6
7 W 2008 r. najczęstszymi typami ataków pod względem liczby naruszeń integralności zbiorów danych były: nieautoryzowany dostęp przy użyciu domyślnych lub współużytkowanych poświadczeń, nieprawidłowo ograniczone listy kontroli dostępu (ACL) oraz ataki typu SQL Injection 13. Co więcej, przyczyną 90% przypadków utraty danych było destrukcyjne oprogramowanie 14. Pierwsza faza ataku, polegająca na wtargnięciu do systemu, jest zazwyczaj przeprowadzana na jeden z trzech sposobów: Nieodpowiednie poświadczenia hasła do systemów połączonych z Internetem, takich jak poczta elektroniczna, sieć WWW lub serwery FTP, mają często wartości domyślne, które są bardzo łatwe do uzyskania. Niedostatecznie ograniczone lub nieaktualne listy ACL zwiększają prawdopodobieństwo ataków ze strony hakerów lub pracowników o destrukcyjnych zamiarach. Ataki typu SQL Injection na podstawie analizy składni adresów URL atakowanych witryn hakerzy są w stanie zagnieżdżać instrukcje umożliwiające przesyłanie destrukcyjnych programów zapewniających zdalny dostęp do serwerów. Ukierunkowane programy destrukcyjne hakerzy wysyłają wiadomości podszywające się pod wiarygodną pocztę pochodzącą od znanych nadawców; odbiorcy są kierowani do witryny zawierającej automatycznie pobierane oprogramowanie destrukcyjne, np. narzędzia do zdalnego dostępu (RAT). Narzędzia tego typu umożliwiają hakerom zdalne przejęcie kontroli nad komputerem ofiary. Większość zespołów ds. bezpieczeństwa skupia się prawie wyłącznie na ochronie danych opartej na powstrzymywaniu ataków przed przeniknięciem do systemu. Jednak wtargnięcie do sieci firmy to tylko pierwsza faza ataku na integralność danych. W celu zapewnienia kompletnej ochrony należy uwzględnić wszystkie cztery fazy ataku. Faza 1: wtargnięcie. Hakerzy włamują się do sieci firmowej, wykorzystując domyślne hasła, ataki typu SQL Injection lub ukierunkowane programy destrukcyjne. Faza 2: wykrywanie. Grupa hakerów odwzorowuje strukturę systemów organizacji i automatycznie skanuje ich zawartość pod względem dostępności danych poufnych. Faza 3: przechwytywanie. Hakerzy uzyskują błyskawiczny dostęp do niezabezpieczonych danych przechowywanych przez pracowników z dobrymi intencjami. Dodatkowo w docelowych systemach i punktach dostępu do sieci instalowane są narzędzia typu rootkit, które umożliwiają rejestrowanie danych poufnych używanych w organizacji. Faza 4: opuszczenie systemu. Dane poufne są wysyłane do grupy hakerów w postaci jawnej (na przykład za pośrednictwem poczty elektronicznej) lub w zaszyfrowanych pakietach albo skompresowanych plikach ZIP chronionych hasłem. Ukierunkowany atak na poufne dane można na szczęście udaremnić na każdym z tych czterech etapów. Specjaliści ds. zabezpieczeń, którzy skupiają się wyłącznie na fazie wtargnięcia do systemu, ponoszą znaczne ryzyko, a skutki takich działań w otwartym środowisku informacyjnym wcześniej lub później okazują się opłakane. Z drugiej strony zastosowanie środków zapobiegających wykrywaniu, przechwytywaniu i kradzieży danych pozwala organizacjom skuteczniej zabezpieczyć się przed ukierunkowanymi atakami. 13 Zespół firmy Verizon ds. ryzyka biznesowego, op. cit. 14 Ibidem. 7
8 Cztery fazy ukierunkowanych ataków: wtargnięcie, wykrywanie, przechwytywanie, opuszczenie systemu. Pracownicy o destrukcyjnych zamiarach Pracownicy o destrukcyjnych zamiarach są przyczyną coraz większej liczby przypadków naruszenia integralności danych i powodują odpowiednio większe straty. Z badań instytutu Ponemon wynika, że koszt naruszenia integralności wynikającego z zaniedbania wynosi 199 USD na zbiór danych, natomiast w przypadku działań destrukcyjnych kwota ta rośnie do 225 USD na zbiór danych 15. Naruszenia spowodowane przez pracowników, których celem jest kradzież informacji, można podzielić na cztery grupy: Przestępstwa urzędnicze. Pracownicy, którzy świadomie kradną dane w imieniu grup zajmujących się kradzieżą tożsamości, coraz częściej pojawiają się w rejestrach przestępczości urzędniczej. Przestępstwa takie są wynikiem działań pracowników, którzy w niedozwolony sposób korzystają z uprzywilejowanego dostępu w celu uzyskania korzyści osobistych. Zwolnieni pracownicy. Ze względu na obecną sytuację gospodarczą, w której zwolnienia personelu są częste, naruszenia integralności danych spowodowane przez rozczarowanych pracowników stają się coraz powszechniejsze. Zbyt często pracownicy są informowani o zwolnieniu przed wyłączeniem ich uprawnień, takich jak dostęp do usługi Active Directory i serwerów Exchange, co umożliwia im dostęp do poufnych danych i przesłanie ich na prywatne konto pocztowe lub skopiowanie na nośnik wymienny. Wyniki przeprowadzonych niedawno badań dotyczących zwolnionych pracowników i zabezpieczeń danych wskazują, że 59% byłych pracowników zabiera ze sobą dane firmowe, np. listy klientów i rejestry personelu Instytut Ponemon, op. cit. 16 Instytut Ponemon, Data Loss Risks During Downsizing: As Employees Exit, So Does Corporate Data, 2008 r. 8
9 Rozwój kariery zawodowej dzięki danym firmowym. Często zdarza się, że pracownicy przechowują dane firmowe w komputerze domowym i wykorzystują je w celu opracowania zestawu przykładów ułatwiającego rozwój kariery zawodowej. O ile motywy takich działań niekoniecznie są destrukcyjne i nie muszą wynikać z zamiaru kradzieży tożsamości, o tyle rezultaty mogą być równie szkodliwe. W przypadku zaatakowania komputera domowego i kradzieży danych szkody dla firmy i jej klientów mogą być tak samo poważne. Szpiegostwo przemysłowe. Kolejnym typem pracownika o destrukcyjnych zamiarach jest osoba niezadowolona lub nieosiągająca oczekiwanych wyników, która planuje odejście do konkurencji i wysyła przykłady własnej lub cudzej pracy w ramach procesu rekrutacji. W ten sposób wykorzystywane są szczegółowe informacje na temat produktów, plany marketingowe, listy klientów i dane finansowe. Konsekwencje i sposoby postępowania Przypadki naruszeń integralności danych są ogłaszane w prasie prawie codziennie, można by zatem przyjąć, że jest to po prostu uboczny skutek rozwoju komunikacji nieunikniony koszt prowadzenia działalności. Fakty wskazują jednak, że nie jest to konieczne. Firma Symantec oferuje dogłębną wiedzę specjalistyczną, globalną sieć wywiadowczą i praktyczne doświadczenie uzyskane podczas współpracy z klientami, zapewniając skuteczne metody zabezpieczeń. W celu zapobiegania przypadkom naruszenia integralności danych należy uwzględnić trzy ważne informacje. Po pierwsze, naruszeniom integralności można zapobiegać. W każdym z omówionych wcześniej scenariuszy występują ważne momenty, w których zastosowanie odpowiednich środków zapobiegawczych umożliwia uniknięcie takich sytuacji. Mimo sensacyjnego tonu doniesień prasowych warto zachować optymizm. Po drugie, jedyne strategie zapewniające sukces są oparte na ocenie ryzyka i znajomości treści. Zapobieganie przypadkom naruszenia integralności danych polega na ograniczaniu ryzyka. W celu obniżenia poziomu ryzyka należy znać miejsca przechowywania danych oraz docelowych odbiorców i sposoby użytkowania takich informacji. Tylko wtedy będzie można jednoznacznie określić nieodpowiednie wzorce postępowania, ustalić priorytety danych i grup w zakresie zabezpieczeń wieloetapowych oraz ograniczyć ilość danych przesyłanych poza system przedsiębiorstwa. Po trzecie, zapobieganie naruszeniom integralności danych wymaga stosowania wielu rozwiązań współdziałających w celu rozwiązania problemów. Dotyczy to nie tylko złożonych mechanizmów ochrony. Wdrożone rozwiązania do monitorowania informacji, ochrony urządzeń końcowych, sprawdzania elementów technicznych, zabezpieczania systemów podstawowych i generowania alertów w czasie rzeczywistym muszą zostać zintegrowane, aby zapewnić scentralizowany wgląd w zabezpieczenia informacji, dzięki czemu będzie można szybko i jednoznacznie wykrywać korelacje oraz pierwotne przyczyny ataków.
10 Jak zapobiegać naruszeniu integralności danych? W celu monitorowania systemów oraz zabezpieczenia informacji przed zagrożeniami wewnętrznymi i zewnętrznymi na każdym poziomie infrastruktury informatycznej przedsiębiorstwa powinny korzystać z rozwiązań zgodnych z operacyjnym modelem zabezpieczeń opartym na ocenie ryzyka, znajomości treści, reagowaniu na zagrożenia w czasie rzeczywistym oraz analizie przepływu pracy umożliwiającej automatyzację procesów ochrony danych. Poniżej przedstawiono cztery etapy działań, które firmy mogą podjąć, aby przy użyciu sprawdzonych rozwiązań znacznie ograniczyć ryzyko naruszenia integralności danych: Etap 1. Prewencja w zakresie ochrony informacji. We współczesnym świecie ochrona samej granicy sieci jest niewystarczająca. Obecnie trzeba precyzyjnie identyfikować i odpowiednio wcześnie chronić informacje poufne niezależnie od miejsca ich przechowywania, odbiorców oraz sposobów użytkowania. Tylko egzekwowanie jednolitych reguł ochrony danych we wszystkich serwerach, sieciach i urządzeniach końcowych przedsiębiorstwa umożliwia stopniowe ograniczanie ryzyka naruszenia integralności danych. Rozwiązania do zapobiegania utracie danych pozwalają zastosować ujednolicone podejście w praktyce. Należy wdrożyć jednolity system zarządzania regułami i ich egzekwowania obejmujący procedury dotyczące działań zaradczych, raportów, zarządzania systemami i zabezpieczeń. Należy znaleźć informacje poufne przechowywane w serwerach plików bazach danych, repozytoriach poczty , witrynach internetowych, komputerach przenośnych i stacjach roboczych, a następnie chronić je przy użyciu funkcji automatycznej kwarantanny z obsługą szyfrowania opartego na regułach. Niezbędne jest kontrolowanie wszystkich połączeń sieciowych, takich jak poczta elektroniczna, komunikatory, sieć WWW, protokół FTP, aplikacje typu peer-to-peer i ogólny ruch TCP, a następnie egzekwowanie reguł prewencyjnego blokowania poufnych danych w celu uniemożliwienia wycieku takich informacji poza firmę. Należy prewencyjnie blokować możliwość przedostania się danych poufnych poza firmę przy użyciu wydruków, faksów lub nośników wymiennych. Etap 2. Zautomatyzowanie weryfikacji uprawnień do danych poufnych. Naruszenie integralności danych często jest wynikiem ukierunkowanego ataku opartego na destrukcyjnym oprogramowaniu, które znajduje i eksportuje dane, zaś nieautoryzowane użycie poświadczeń jest najważniejszą przyczyną takich działań. Dzięki automatycznemu sprawdzaniu haseł i innych mechanizmów potwierdzania uprawnień firmy mogą ograniczyć ryzyko naruszenia integralności. Dodatkowo brak odpowiednio szybkiego zablokowania uprawnień zwolnionych pracowników jest głównym czynnikiem naruszeń spowodowanych przez osoby o destrukcyjnych zamiarach. Automatyczna weryfikacja uprawnień pozwala powstrzymać przypadki naruszenia integralności jeszcze przed ich wystąpieniem. Narzędzia do obsługi ankiet, automatyzacja ocen zabezpieczeń i rozwiązania do zarządzania zdarzeniami związanymi z bezpieczeństwem umożliwiają organizacjom zapobieganie naruszeniom integralności spowodowanym niewłaściwym użyciem uprawnień. Należy regularnie wysyłać do kierowników kwestionariusze zawierające m.in. pytania dotyczące pracowników zwolnionych w ostatnim tygodniu. Trzeba automatycznie sprawdzać zabezpieczenia techniczne uprawnień przypisanych do zwolnionych pracowników, takich jak dostęp do usługi Active Directory lub serwerów Exchange. Jeśli po zwolnieniu pracownika jego wyłączone poświadczenia zostaną użyte w celu uzyskania dostępu do zastrzeżonych danych lub systemów, należy zarejestrować ten incydent i przeprowadzić dochodzenie, aby zapobiec potencjalnemu przypadkowi naruszenia integralności danych. 10
11 Etap 3. Identyfikowanie zagrożeń dzięki korelacji alertów w czasie rzeczywistym z globalnymi danymi wywiadowczymi. Aby ułatwić określanie zagrożeń związanych z ukierunkowanymi atakami i umożliwić skuteczne reagowanie na takie sytuacje, systemy zarządzania zdarzeniami i informacjami w zakresie zabezpieczeń mogą odpowiednio oznaczać podejrzane działania sieciowe w celu przeprowadzenia dochodzenia. Korzyści z alertów w czasie rzeczywistym są większe, gdy udostępniane informacje można skorelować z wiedzą na temat faktycznych, znanych zagrożeń. Dostęp do aktualnych wyników badań i analiz dotyczących ogólnoświatowych zagrożeń zapewnia zespołom ds. bezpieczeństwa znaczną przewagę w walce z zewnętrznymi atakami. Usługi analizy zabezpieczeń codziennie monitorują dane z miliardów wiadomości oraz milionów systemów na całym świecie. Systemy zarządzania informacjami i zdarzeniami w zakresie zabezpieczeń śledzą aktywność sieciową, w czasie rzeczywistym gromadzą dane na temat incydentów z różnych systemów oraz dopasowują dzienniki takich zdarzeń do źródeł danych pochodzących z usług analizy zabezpieczeń w celu identyfikowania znanych niebezpiecznych witryn i innych zagrożeń zewnętrznych. Etap 4. Zapobieganie wtargnięciu do sieci w ramach ukierunkowanych ataków. Trzy podstawowe sposoby wtargnięcia do sieci firmowej to nieuprawnione wykorzystanie haseł domyślnych, ataki typu SQL Injection i ukierunkowane programy destrukcyjne. W celu zapobiegania takim sytuacjom należy uniemożliwić dostęp do zasobów informacyjnych firmy za pośrednictwem tych trzech metod. Powstrzymywanie ukierunkowanych ataków wymaga połączenia systemów automatycznej oceny mechanizmów zabezpieczeń, ochrony systemów podstawowych i rozwiązań do zabezpieczania wiadomości. Ponadto urządzenia końcowe powinny być centralnie zarządzane, co zapewni spójne wdrażanie reguł bezpieczeństwa, technologii szyfrowania i zasad dostępu do informacji. Należy automatycznie skanować zabezpieczenia techniczne wszystkich serwerów sieciowych, w tym ustawienia haseł, oraz zgłaszać wszelkie naruszenia reguł. Automatyczne monitorowanie administratorów zapewnia usuwanie haseł domyślnych i aktualizowanie list ACL. Dzięki zainstalowaniu na serwerach systemów wykrywania włamań i zapobiegania im na poziomie poszczególnych komputerów można chronić integralność hostów w przypadku ataków typu SQL Injection i powstrzymywać instalację destrukcyjnych programów w systemach podstawowych. Należy korzystać z funkcji zabezpieczeń komunikacji, aby monitorować i blokować przychodzące ukierunkowane programy destrukcyjne. Należy wdrożyć scentralizowane rozwiązania do ochrony urządzeń końcowych, szyfrowania i kontroli dostępu do sieci oraz zarządzać nimi na wszystkich stacjach roboczych i w komputerach przenośnych pracowników. Niezbędne jest także wdrożenie jednolitych standardów konfiguracji, zwiększenie wydajności operacyjnej oraz zapewnienie skuteczniejszej ochrony. Etap 5. Zapobieganie kradzieży danych. W przypadku udanego wtargnięcia do systemu przez hakera nadal można zapobiec naruszeniu integralności danych dzięki oprogramowaniu sieciowemu, które wykrywa i blokuje możliwość przeniknięcia danych poufnych poza firmę. W taki sam sposób można identyfikować i powstrzymywać przypadki naruszeń spowodowane przez pracowników. Połączone rozwiązania do zapobiegania utracie danych i zarządzania zdarzeniami dotyczącymi zabezpieczeń zapobiegają naruszeniu integralności w fazie wysyłania danych. Należy monitorować i uniemożliwiać przypadki naruszenia integralności danych podczas transmisji sieciowej niezależnie od tego, czy są one spowodowane przez pracowników o niebezpiecznych zamiarach, czy przez destrukcyjne oprogramowanie. Należy identyfikować dane przesyłane do znanych witryn hakerów i ostrzegać zespoły ds. bezpieczeństwa, aby zapobiegać przenikaniu danych poufnych poza firmę. 11
12 Etap 6. Integracja strategii zapobiegania i reagowania z działaniami dotyczącymi zabezpieczeń. W celu zapobiegania przypadkom naruszenia integralności danych niezbędne jest zintegrowanie planów zapobiegania i reagowania z codzienną działalnością zespołu ds. bezpieczeństwa. Za pomocą technologii monitorowania i ochrony informacji zespół ds. bezpieczeństwa będzie mógł stale udoskonalać plan działań i stopniowo ograniczać ryzyko dzięki coraz większej wiedzy na temat zagrożeń i luk w zabezpieczeniach. Zintegrowane rozwiązania do zapobiegania utracie danych, ochrony systemów, zapewniania zgodności z przepisami oraz zarządzania zabezpieczeniami umożliwiają klientom opracowanie operacyjnego modelu zabezpieczeń opartego na ocenie ryzyka i znajomości treści. Pozwoli on reagować na zagrożenia w czasie rzeczywistym, a dzięki obsłudze przepływu pracy i automatyzacji typowych procesów umożliwi pełną ochronę pracowników, egzekwowanie reguł i zabezpieczenie technologii. Usługi w dziedzinie zabezpieczeń, takie jak doradztwo, szkolenia, wsparcie techniczne o znaczeniu krytycznym i globalne usługi w zakresie bezpieczeństwa, zapewniają firmie dogłębną wiedzę na temat ochrony i szerokie doświadczenie związane z produktami zabezpieczającymi. Więcej informacji na temat sposobów powstrzymywania przypadków naruszeń integralności można znaleźć w dodatku dotyczącym rozwiązań firmy Symantec. Jak rozpocząć? Pierwszym etapem planu zapobiegania i reagowania jest określenie typów poufnych danych firmowych, które wymagają ochrony, oraz użycie tych informacji w celu określenia ryzyka ataku. Po zdefiniowaniu i określeniu priorytetów w zakresie ryzyka związanego z danymi należy zaangażować zainteresowane strony i powołać zespół projektowy. W skład zespołu powinni wejść przedstawiciele działów ds. zabezpieczeń informatycznych i zgodności z przepisami oraz osoby odpowiedzialne za dane biznesowe. Pozwoli to ocenić rozwiązania i zaproponować odpowiednie działania. W przypadku wielu organizacji proces ten rozpoczyna się od oceny ryzyka. Usługa oceny ryzyka utraty danych firmy Symantec umożliwia firmom szybkie zidentyfikowanie informacji poufnych i precyzyjne określenie ryzyka związanego z naruszeniem integralności danych. W typowej sytuacji klient może ocenić ilościowe ryzyko utraty danych i określić odpowiednie priorytety w zależności od typu danych, systemu i grupy w celu opracowania planu zapobiegania naruszeniom integralności danych i reagowania na nie. Raport firmy Symantec dotyczący oceny ryzyka utraty danych określa najważniejsze przyczyny naruszeń według typu danych i obowiązujących reguł, udostępnia porównanie ogólnego profilu ryzyka firmy ze średnią branżową, a także zawiera zalecenia dotyczące odpowiednich procesów biznesowych, reguł i programów działań umożliwiających ograniczenie ryzyka. Dlaczego warto wybrać produkty firmy Symantec? Firma Symantec to światowy lider branży zabezpieczeń i najbardziej znany producent oprogramowania zabezpieczającego. Chronimy większą liczbę systemów, przedsiębiorstw i społeczności niż jakakolwiek inna firma na świecie. Firma Symantec oferuje największą liczbę najlepiej ocenianych produktów i usług. Dysponujemy także wyjątkowo zaawansowaną wiedzą i najbardziej kompleksową siecią wywiadowczą na świecie. Firma Symantec jest sprawdzonym liderem w przypadku organizacji, które wymagają ochrony ważnych informacji, możliwości reagowania na zagrożenia, potwierdzenia zgodności z przepisami i skutecznego zarządzania zabezpieczeniami. 12
13 Dodatek Tabela rozwiązań firmy Symantec w zakresie ochrony informacji Poniżej przedstawiono metody opisane w części dotyczącej zapobiegania przypadkom naruszenia integralności w zestawieniu z odpowiednimi rozwiązaniami oferowanymi przez firmę Symantec. 13
14 Firma Symantec informacje Firma Symantec jest światowym liderem w zakresie rozwiązań zabezpieczających, do przechowywania danych i zarządzania systemami, które pomagają firmom i klientom indywidualnym w bezpieczny sposób zarządzać informacjami. Nasze oprogramowanie oraz usługi skutecznie i wydajnie chronią przed wieloma zagrożeniami, dając pewność podczas korzystania z informacji i ich przechowywania. Informacje na temat adresów biur i numerów telefonów w poszczególnych krajach można znaleźć w naszej witrynie internetowej. Siedziba główna firmy Symantec 350 Ellis Street Mountain View, CA USA Copyright 2009 Symantec Corporation. Wszelkie prawa zastrzeżone. Nazwa Symantec i logo Symantec są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Symantec Corporation lub jej oddziałów, zarejestrowanymi w USA i w innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli. 9/
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Symantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI
www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600
INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec
OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa
Polityka ochrony danych osobowych w programie Norton Community Watch
Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?
AGENDA Insider Threat Problem Peoplecentric Approach Observe IT Solution Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? Piotr Kawa, Business Development Manager, Bakotech
Jeden, wspólny program partnerski
Przedstawiamy nowy program partnerski firmy Symantec Jeden, wspólny program partnerski Program partnerski światowego lidera w dostarczaniu rozwiązań pomagających odbiorcom indywidualnym i przedsiębiorcom
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.
Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
CYBER GUARD PRZEWODNIK PO PRODUKCIE
CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE
Norton Internet Security
Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku
Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska
Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Arkanet s.c. Produkty. Sophos Produkty
Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
POLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Reforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Axence nvision dla biznesu
Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.
Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Bitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi
TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie
www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,
Polityka Bezpieczeństwa ochrony danych osobowych
Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Dane techniczne oferty Usługi zarządzania pocztą e-mail firmy Dell Ochrona poczty e-mail
Przegląd usług Dane techniczne oferty Usługi zarządzania pocztą e-mail firmy Dell Ochrona poczty e-mail Ochrona poczty e-mail w ramach usług zarządzania pocztą e-mail (EMS) udostępnia rozwiązania, które
Bezpieczeństwo cybernetyczne
Bezpieczeństwo cybernetyczne Aby zapewnić bezpieczeństwo cybernetyczne, potrzebny jest nowy plan walki. Efektywniejszy plan, który obejmie wszystkie aspekty bezpieczeństwa cybernetycznego w Państwa firmie
Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD
Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
Client Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl
Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Jak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
IBM QRadar. w Gartner Magic Quadrant
IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Tomasz Zawicki CISSP Passus SA
Utrata danych wrażliwych Tomasz Zawicki CISSP Passus SA Źródła utraty danych Pracownicy Outsourcing Atak zewnętrzny Monitoring przepływu danych 69% wycieków lokalizują użytkownicy lub partnerzy 9% wycieków
Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1
Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.
sprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA 1. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, stanowi zbiór zasad i regulacji ochrony danych osobowych w Jasielskim Stowarzyszeniu Przedsiębiorców, ul. Kadyiego 12,
Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach
WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU F-Secure Radar - zarządzanie lukami w zabezpieczeniach PRZECIWNICY NIE POTRZEBUJĄ WIELU LUK W ZABEZPIECZENIACH - WYSTARCZY JEDNA LUKI W ZABEZPIECZENIACH WCIĄŻ POZOSTAJĄ
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH
ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 Załącznik Nr do Zarządzenia Dyrektora Zespołu Szkół Technicznych we Włocławku z dnia 31 sierpnia 2018 r. PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY
System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY Praktyka - 6500 działów IT Wdrożenia w ponad 6.500 firm prywatnych oraz instytucji państwowych w całej
Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej
Rozwiązania biznesowe na żądanie. IBM Workplace Services Express
Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające
ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska
ZARZĄDZANIE DOKUMENTACJĄ Tomasz Jarmuszczak PCC Polska Problemy z zarządzaniem dokumentacją Jak znaleźć potrzebny dokument? Gdzie znaleźć wcześniejszą wersję? Która wersja jest właściwa? Czy projekt został
BITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI
RAPORT OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI Zespoły informatyków skupiają się na innych punktach końcowych, zaniedbując bezpieczeństwo drukarek firmowych Drukarki
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów
Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń
Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Kaspersky Security Network
Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Arkanet s.c. Produkty. Norman Produkty
Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Netia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Rozdział 1: Rozpoczynanie pracy...3
F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić
Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji.
RFC-2350 CERT Alior Metryka dokumentu: Tytuł: RFC-2350 CERT Alior Data wydania pierwszej wersji: 13.05.2019 Data wygaśnięcia dokumentu: Dokument jest obowiązujący do czasu wydania kolejnej jego wersji.
Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian
Zarządzanie ryzykiem Klasyfikacja Edukacja Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego 5.4.
POLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW