KASPERSKY LAB: CYBERBEZPIECZEŃSTWO WPRZEMYŚLE

Wielkość: px
Rozpocząć pokaz od strony:

Download "KASPERSKY LAB: CYBERBEZPIECZEŃSTWO WPRZEMYŚLE"

Transkrypt

1 KASPERSKY LAB: CYBERBEZPIECZEŃSTWO WPRZEMYŚLE

2 PROFESJONALIZM KASPERSKY LAB SKUTECZNA OCHRONA, INNOWACYJNE TECHNOLOGIE Kaspersky Lab jest największą na świecie prywatną firmą zbranżycyberbezpieczeństwa posiadaponad400 milionów użytkowników w 200 państwach i terytoriach na całym świecie. Ogólnoświatowa baza klientów korporacyjnych Kaspersky Lab liczy ponad firm, od małych i średnich przedsiębiorstw po duże organizacje rządowe i komercyjne. Pod kierownictwem swojego założyciela i dyrektora generalnego, wybitnego eksperta ds. cyberbezpieczeństwa oraz wizjonera, Jewgienija Kasperskiego, Kaspersky Lab zyskał reputację firmy posiadającej niezrównaną wiedzę na temat zagrożeń lokalnych i globalnych, dokonując wielu znaczących odkryć w ostatnich latach, w tym związanych zkampaniamicyberprzestępczymidarkhotel,flame, Gauss, MiniFlame, Red October, NetTraveler oraz The Mask, jak również niedawnymi atakami wymierzonymi wobiektyprzemysłowe,takimijakcrouchingyeti (Energetic Bear) oraz Black Energy 2. UNIKATOWA WIEDZA NA TEMAT ZAGROŻEŃ Podczas gdy Kaspersky Security Network, złożona infrastruktura działająca w chmurze, wykorzystuje wczasierzeczywistymdaneozagrożeniachwysyłane przez ponad 60 milionów dobrowolnych uczestników tej usługi, nasz elitarny Globalny Zespół ds. Badań i Analiz (GReAT) wykorzystuje swoje unikatowe zdolności oraz wiedzę w prowadzonych przez Kaspersky Lab badaniach dotyczących zagrożeń, tworząc rozwiązania potrafiące zwalczać coraz bardziej złożone i zaawansowane szkodliwe programy. BADANIA I INNOWACJE Jako prywatna firma Kaspersky Lab może intensywnie inwestować w badania i rozwój, wykraczając poza bieżące potrzeby rynkowe. Niemal połowa naszego zlokalizowanego na całym świecie personelu liczącego osób pracuje w dziale badawczo-rozwojowym, zajmując się opracowywaniem innowacyjnych technologii, badaniem ataków cybernetycznych, kampanii cyberszpiegowskich i cybersabotażu, jak również wszelkiego rodzaju zagrożeń i nowatorskich technik cyberprzestępczych. Koncentracja na wysokiej jakości wewnętrznym dziale badań i rozwoju sprawia, że Kaspersky Lab jest uznawany za lidera w dziedzinie technologii cyberbezpieczeństwa w niezależnych testach Kaspersky Lab uzyskuje więcej najwyższych ocen niż jakikolwiek inny producent. ZAUFANY PARTNER RZĄDÓW I ORGANÓW REGULACYJNYCH Badania dotyczące zagrożeń zawsze stanowiły integralną część strategii Kaspersky Lab. Firma jest zapraszana do stałej współpracy i konsultacji przez globalną społeczność związaną z cyberbezpieczeństwem oraz renomowane organizacje międzynarodowe, w tym Interpol, Europol, Microsoft Digital Crimes Unit, agencje ds. cyberbezpieczeństwa oraz liczne zespoły CERT czy ISA (International Society of Automatization). Obecnie Kaspersky Lab ściśle współpracuje z organami regulacyjnymi w wielu krajach w celu opracowania modeli bezpieczeństwa przemysłowego oraz ochrony infrastruktury krytycznej. 2

3 STAN BEZPIECZEŃSTWA PRZEMYSŁOWEGO NIE MUSISZ BYĆ CELEM, ABY STAĆ SIĘ OFIARĄ - DLACZEGO OBECNE PODEJŚCIE DO BEZPIECZEŃSTWA PRZEMYSŁOWEGO NIE JEST SKUTECZNE Badania przeprowadzone niedawno przez instytut SANS wykazały, że tylko 9 procent specjalistów IT z sektora przemysłowego jest przekonanych, że nie padli ofiarą ataku cyberprzestępczego1. Co ciekawe, 16 procent badanych przyznało, że nie posiada żadnego procesu służącego do wykrywania luk w zabezpieczeniach częściowo z obawy, że skierują niepożądaną uwagę na błędy w systemie. Jednak nie trzeba być celem, aby stać się ofiarą. Oprócz zaawansowanych długotrwałych zagrożeń wymierzonych w obiekty przemysłowe, takich jak Citadel, Crouching Yeti/Havex, Miancha czy Black Energy 2, wiele ataków i luk w zabezpieczeniach dotykających systemy przemysłowe pochodzi z powszechnych błędów w warstwie biznesowej infrastruktury. Błędy w oprogramowaniu Szkodliwe programy 35% 23% Interfejs HMI 8% Błędy obsługi 11% Wi-Fi Urządzenia mobilne Za pośrednictwem USB 5% 4% 3% Połączenia internetowe 9% Zewnętrzni dostawcy Błędy SCADA 19% 9% Główne powody występowania incydentów powodujących nieprawidłowe działanie sieci przemysłowej (securityincidents.net). 26% Poprzez sieci korporacyjne 35% > 24h <4h 18% 60% 4-24h Zaawansowane długotrwałe zagrożenia (APT): Duqu, Flame, Gauss Energetic Bear, Epic Turla Stuxnet. Inne 12% Poprzez dostęp zdalny 22% Przerwy w przebiegu procesu przemysłowego z powodu incydentów związanych ze szkodliwym oprogramowaniem (securityincidents.net). Generyczne szkodliwe oprogramowanie: Wiele zagrożeń dla systemów kontroli przemysłowej nie jest zaawansowanych, ale skutki ich działania mogą być poważne: robaki, trojany, blockery, kradzież haseł, zdalny dostęp, wandalizm. 1 SANS Institute: 2014 Control System Security Survey 3

4 Ataki uderzające w obiekty przemysłowe są inicjowane i rozprzestrzeniane zarówno za pośrednictwem korporacyjnej sieci LAN, jak i systemów kontroli przemysłowej (ICS). Energetic Bear zainfekował serwer OPC oraz oprogramowanie sprzętowe ICS przy użyciu trojana umożliwiającego zdalny dostęp, ale również wykorzystał znane luki w zabezpieczeniach oprogramowania Adobe PDF w celu rozsyłania spersonalizowanych wiadomości phishingowych. Atak ten rozprzestrzeniał się z jednego systemu na inny, kradnąc informacje z systemów SCADA oraz uszkadzając systemy ICS poprzez wyczyszczanie komputerów PC lub nadmierne obciążanie sieci. Robak Conficker, mimo że jego celem nie są obiekty przemysłowe, nie tylko został wykryty w krytycznym sprzęcie medycznym, ale prawdopodobnie został również wykorzystany w głośnych atakach na systemy przemysłowe, takich jak kampania Stuxnet. Conficker potrafi przeciążać sieci i zatrzymywać istotne procesy. Tradycyjne techniki bezpieczeństwa przemysłowego nie radzą sobie zbyt dobrze z tymi zagrożeniami: strategia air-gap czy bezpieczeństwa poprzez zaciemnianie nie uwzględnia faktu, że inteligentne przemysłowe systemy przetwarzania sieciowego oraz aplikacje oparte na sieci coraz bardziej przypominają konsumenckie komputery PC2. BEZPIECZEŃSTWO PRZEMYSŁOWE JEST INNE Wprawdzie niektóre zagrożenia są zbieżne, jednak różnice między wymaganiami dotyczącymi cyberbezpieczeństwa przemysłowego oraz ochrony ogólnego biznesu są znaczące. Wiele strategii bezpieczeństwa IT opiera się na ochronie danych oraz koncepcji C-I-A (ang. confidentiality, integrity and availability of data poufność, integralność i dostępność danych). W systemach przemysłowych kwestia ciągłości jest przedkładana ponad wszelkie inne; przedmiotem ochrony takich systemów nie jest dostępność, integralność i poufność danych, ale procesu, w tej właśnie kolejności. To właśnie wyróżnia wymagania dotyczące bezpieczeństwa przemysłowego - nawet najwyższej jakości rozwiązanie bezpieczeństwa jest bezużyteczne, jeśli naraża na ryzyko ciągłość procesu. Powszechne techniki bezpieczeństwa, takie jak ochrona przed szkodliwym oprogramowaniem, zarządzanie łatami/aktualizacje oprogramowania oraz zarządzanie konfiguracją ochrony, nie mogą wywierać negatywnego wpływu na procesy. SIEĆ PRZEMYSŁOWA SIEĆ FIRMOWA 1. DOSTĘPNOŚĆ 1. POUFNOŚĆ 2. INTEGRALNOŚĆ 2. INTEGRALNOŚĆ 3. POUFNOŚĆ 3. DOSTĘPNOŚĆ 2 EU Agency for Network and Information Security (ENISA): Can we learn from SCADA security incidents? 4

5 ODPOWIEDNIE PODEJŚCIE DO BEZPIECZEŃSTWA PRZEMYSŁOWEGO Te odmienne potrzeby bezpieczeństwa przemysłowego sprawiają, że współpraca z odpowiednim producentem jest niezwykle istotna. Rozwiązania przeznaczone do zapewnienia cyberbezpieczeństwa przemysłowego powinny zawierać trzy główne filary: podejście procesowe do implementacji ochrony, świadomość/edukacja pracowników oraz rozwiązania stworzone specjalnie dla środowisk przemysłowych. LUDZIE TECHNOLOGIA PROCES Kaspersky Lab oferuje całościowe podejście do bezpieczeństwa przemysłowego, na które składają się następujące elementy: Odpowiednie podejście do bezpieczeństwa przemysłowego (nie istnieje gotowe, uniwersalne rozwiązanie) implementacja bezpieczeństwa przemysłowego to proces, który zaczyna się od audytów oraz innych usług poprzedzających przygotowywanie ludzi na zmianę oraz rozpoczęcie stopniowego wdrażania wyspecjalizowanych rozwiązań, które nie mają wpływu na działanie systemu. To jedyny sposób zapewnienia płynnej, w pełni funkcjonalnej ochrony. Ponieważ każda minuta przerwy w procesie produkcyjnym oznacza znaczne koszty, każda instalacja produktu powinna zostać przeprowadzona pod okiem ekspertów, którzy będą dostępni 24 godziny na dobę i 7 dni w tygodniu. Wkażdejstrategiibezpieczeństwakluczowąrolęodgrywająludzie.DziękinaszejgrzescenariuszowejKaspersky Industrial Protection Simulation (KIPS) nawet personel nietechniczny zrozumie znaczenie cyberbezpieczeństwa oraz potrzeby swojego miejsca pracy. Na poziomie technicznym Kaspersky Lab oferuje rozwiązania oparte na unikatowych technologiach, stworzonych specjalnie dla sieci przemysłowych. Rozwiązania te są niezwykle odporne na błędy, nie przerywają procesów technologicznych i potrafią działać w warunkach zabezpieczenia air-gap. 5

6 ROZWIĄZANIE KASPERSKY LAB PROPOZYCJA KASPERSKY LAB POZIOM 4 Planowanie biznesowe i logistyka POZIOM 3 Zarządzanie operacjami produkcyjnymi Zarządzanie całym łańcuchem dostaw. Określenie podstawowego harmonogramu zakładu produkcja, zużycie materiałów, dostawa oraz wysyłka. Kontrola przepływu pracy/receptury w celu stworzenia pożądanych produktów końcowych. Ewidencja i optymalizacja procesu produkcyjnego. Kaspersky Security for Business + usługi profesjonalne POZIOM 2, 1 Kontrola partii. Kontrola ciągła. Kontrola dyskretna. Monitorowanie, kontrola nadzorcza i zautomatyzowana kontrola procesu produkcji. Wykrywanie procesu produkcji, sterowanie procesem produkcji. Kaspersky Industrial Security + usługi profesjonalne POZIOM 0 Fizyczny Urządzenia fizyczne. Bezp. fizyczne 6

7 KORZYŚCI DLA KLIENTÓW 3 - STOPNIOWA OCHRONA Rozwiązanie bezpieczeństwa przemysłowego Kaspersky Lab obejmuje każdy aspekt cyberbezpieczeństwa dla klientów przemysłowych, takich jak dostawcy energii: - W każdym obszarze, od sieci na poziomie biznesowym po miejsce produkcji. - Szkolenia i wiedza skierowane do: dyrektorów najwyższego szczebla, specjalistów ds. IT, bezpieczeństwa IT oraz inżynierów. - Zabezpieczanie ciągłości biznesowej poprzez ochronę danych oraz ochronę procesów technologicznych. WYSPECJALIZOWANE, SZYTE NA MIARĘ OPCJE BEZPIECZEŃSTWA PRZEMYSŁOWEGO Kaspersky Lab wie, że każda sieć technologiczna posiada specyficzne cechy, które w większości przypadków są unikatowe. Nasze rozwiązanie przemysłowe jest w pełni spersonalizowane i stanowi swego rodzaju zestaw konstrukcyjny, który może zostać dostosowany do potrzeb klientów oraz unikatowych wyzwań, wymagań i specyficznych infrastruktur. Współpracując z Kaspersky Lab, klienci przemysłowi posiadają pełny dostęp do zgromadzonych na przestrzeni ponad dziesięciu lat wiedzy i doświadczenia dotyczących cyberbezpieczeństwa. Konsultanci i inżynierowie stanowią trzon naszego zespołu świadczącego profesjonalne usługi. Ponieważ każda minuta przestoju w procesie produkcyjnym pociąga za sobą znaczne koszty, każda instalacja produktu powinna zostać wykonana pod okiem ekspertów, dostępnych 24 godziny na dobę i 7 dni w tygodniu. Oprócz usług świadczonych w ramach umów dotyczących pomocy technicznej eksperci z Kaspersky Lab mogą również przeprowadzać dogłębne dochodzenia w sprawie incydentów naruszenia bezpieczeństwa oraz dostarczać regularne raporty dotyczące aktualnych zagrożeń, w tym informacji na temat zagrożeń pochodzących od naszego Globalnego Zespołu ds. Badań i Analiz (GReAT). Kaspersky Lab wierzy, że najskuteczniejsze bezpieczeństwo przemysłowe może zapewnić połączenie technologii oraz zintegrowanych usług eksperckich. Usługi eksperckie, jakie Kaspersky Lab oferuje dostawcom z branży przemysłowej, obejmują: - audyty, raporty oraz rekomendacje dotyczące cyberbezpieczeństwa, rozwój oraz implementację polityk oraz procedur, jak również niezbędną pomoc techniczną; - zalecenia dotyczące rozwoju modelu zagrożeń oraz zapobieganiu im; - reakcję na incydenty: dochodzenia w sprawie incydentów, cyfrowa analiza kryminalistyczna (oraz analiza szkodliwego oprogramowania), a także pomoc prawna; - szkolenia w zakresie cyberbezpieczeństwa ogólnego i dotyczącego systemów kontroli przemysłowej; - porady dla organów państwowych i zajmujących się tworzeniem regulacji przemysłowych. KASPERSKY LAB: PRZYSZŁOŚĆ BEZPIECZEŃSTWA PRZEMYSŁOWEGO Bazując na doświadczeniu w tworzeniu rozwiązań bezpieczeństwa szytych na miarę, Kaspersky Lab aktywnie rozwija technologie przeznaczone do ochrony sieci przemysłowych. Nasza długoterminowa strategia obejmuje rozwój bezpiecznego systemy operacyjnego i zapewnianie ochrony dla rozmaitych urządzeń PLC (i podobnych), wykorzystywanych w infrastrukturze krytycznej oraz przemysłowej. Jako cieszący się zaufaniem dostawca rozwiązań bezpieczeństwa oraz partner czołowych organizacji przemysłowych, które od wielu lat wykorzystują naszą ochronę przed szkodliwym oprogramowaniem, Kaspersky Lab współpracuje również z popularnymi dostawcami w dziedzinie automatyzacji przemysłowej - należą do nich m.in. firmy Emerson, Rockwell Automation, Siemens. Takie podejście zapewnia ochronę środowisk przemysłowych przed obecnymi i wyłaniającymi się cyberzagrożeniami (łącznie z atakami APT), jak również kompatybilność rozwiązań firmy Kaspersky Lab z technologią operacyjną klientów. Świadczy to o naszej zdolności zapewniania skutecznego bezpieczeństwa przemysłowego bez wpływu na ciągłość i spójność operacyjną. KASPERSKY LAB EKSPERT W DZIEDZINIE BEZPIECZEŃSTWA PRZEMYSŁOWEGO Według Forrester Research nie można już ignorować zagrożeń dla infrastruktury krytycznej i przemysłowej, a ci, którzy wybierają dostawców rozwiązań bezpieczeństwa, "szukają specjalistycznej wiedzy w branży". Raport Forrester wymienia Kaspersky Lab jako jednego z nielicznych producentów, którzy oferują wyspecjalizowane rozwiązania bezpieczeństwa przemysłowego, który w rzeczywistości spełnia swoje obietnice i posiada prawdziwe doświadczenie i wiedzę w tym sektorze Jako uznany lider w branży cyberbezpieczeństwa i ochrony przemysłowej, Kaspersky Lab nieustannie bada i opracowuje rozwiązania, które oferują coś więcej w zakresie zwalczania nieustannie ewoluujących zagrożeń dla infrastruktury przemysłowej i krytycznej. Od zarządzania operacjami po poziom SCADA, dążąc do przyszłości, w której bezpieczne środowiska operacyjne staną się rzeczywistością, Kaspersky Lab odgrywa czołową rolę, pomagając branży, organom regulacyjnym oraz agencjom rządowym na całym świecie przewidywać zmiany w krajobrazie zagrożeń oraz zapewniać ochronę przed atakami. Bezpieczeństwo przemysłowe pociąga za sobą konsekwencje, które wykraczają daleko poza ochronę biznesu czy reputacji. W wielu przypadkach ochrona systemów przemysłowych przed cyberzagrożeniami wymaga rozważenia istotnych kwestii ekologicznych, społecznych oraz makroekonomicznych. Ponieważ wzrasta liczba zagrożeń, których celem jest krytyczna infrastruktura przemysłowa, wybór odpowiedniego doradcy i partnera technologicznego w celu zabezpieczenia systemów nigdy nie był istotniejszy. W takiej sytuacji warto skontaktować się z ekspertami z Kaspersky Lab i zdobyć więcej informacji na temat przyszłości cyberbezpieczeństwa przemysłowego 7

8 Twitter.com/ KasperskyLabPL Facebook.com/ KasperskyLabPolska Youtube.com/ KasperskyLabPL Kaspersky Lab Wszystko o bezpieczeństwie: Oficjalny blog: plblog.kaspersky.com 2015 Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone. Zarejestrowane znaki towarowe i nazwy usług stanowią własność ich odpowiednich właścicieli. Mac oraz Mac OS to zarejestrowane znaki towarowe Apple Inc. Cisco to zarejestrowany znak towarowy lub znak towarowy Cisco Systems Inc. oraz/lub jego podmiotów powiązanych w Stanach Zjednoczonych i kilku innych państwach. IBM, Lotus, Notes oraz Domino stanowią znaki towarowe International Business Machines Corporation, zarejestrowane w wielu jurysdykcjach na świecie. Linux to zarejestrowany znak towarowy Linusa Torvaldsa w Stanach Zjednoczonych oraz innych państwach. Microsoft, Windows, Windows Server oraz Forefront to zarejestrowane znaki towarowe Microsoft Corporation w Stanach Zjednoczonych oraz innych państwach. Android stanowi znak towarowy Google Inc. Research In Motion Limited jest właścicielem znaku towarowego BlackBerry, który jest zarejestrowany w Stanach Zjednoczonych i może oczekiwać na rejestrację lub być zarejestrowany również w innych państwach.

KASPERSKY INDUSTRIAL CYBERSECURITY: PRZEGLĄD KOMPONENTÓW

KASPERSKY INDUSTRIAL CYBERSECURITY: PRZEGLĄD KOMPONENTÓW KASPERSKY INDUSTRIAL CYBERSECURITY: PRZEGLĄD KOMPONENTÓW www.kaspersky.pl 2 LICZBA ATAKÓW NA SYSTEMY PRZEMYSŁOWE WZRASTA Liczba cyberataków na systemy przemysłowe rośnie, a ponadto zmienił się ich charakter

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

KASPERSKY LAB CZOŁOWE TECHNOLOGIE BEZPIECZEŃSTWA IT

KASPERSKY LAB CZOŁOWE TECHNOLOGIE BEZPIECZEŃSTWA IT KASPERSKY LAB CZOŁOWE TECHNOLOGIE BEZPIECZEŃSTWA IT NASZĄ MISJĄ JEST OCHRONA WSZYSTKICH PRZED CYBERPRZESTĘPCZOŚCIĄ Uważamy, że wszyscy od użytkowników komputerów domowych i małych firm po korporacje i

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

KASPERSKY FRAUD PREVENTION FORENDPOINTS

KASPERSKY FRAUD PREVENTION FORENDPOINTS KASPERSKY FRAUD PREVENTION FORENDPOINTS www.kaspersky.pl 2 KASPERSKY FRAUD PREVENTION 1. Sposoby atakowania Głównym motywem cyberprzestępczości jest zarabianie pieniędzy, a współczesne wyrafinowane gangi

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)

Bardziej szczegółowo

Największe zagrożenia dla biznesu w roku 2015

Największe zagrożenia dla biznesu w roku 2015 Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity

Bardziej szczegółowo

Rozwiązania Kaspersky Lab dla małych i średnich firm

Rozwiązania Kaspersky Lab dla małych i średnich firm Kaspersky dla biznesu Rozwiązania Kaspersky Lab dla małych i średnich firm #truecybersecurity Rozwiązania Kaspersky Lab dla małych i średnich firm Wstęp Postęp technologiczny spowodował zmiany w sposobie

Bardziej szczegółowo

Bezpieczeństwo systemów SCADA oraz AMI

Bezpieczeństwo systemów SCADA oraz AMI Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Jak uchronić Twój biznes przed cyberprzestępczością

Jak uchronić Twój biznes przed cyberprzestępczością www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz" Znaczący wpływ technologii mobilnych na biznes# Komercjalizacja IT 90% organizacji będzie wspierało

Bardziej szczegółowo

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64% Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2

Bardziej szczegółowo

Droga do Industry 4.0. siemens.com/tia

Droga do Industry 4.0. siemens.com/tia Totally Integrated Automation dla Cyfrowych Przedsiębiorstw Droga do Industry 4.0. siemens.com/tia Na drodze do Cyfrowego Przedsiębiorstwa z firmą Siemens Internet stał się realną częścią rzeczywistości

Bardziej szczegółowo

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych Monika Adamczyk III FBST Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów,

Bardziej szczegółowo

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform Ogólna charakterystyka rozwiązania SAP Technologia SAP Mobilna platforma SAP Cele Twórz aplikacje biznesowe dzięki SAP Mobile Platform Wykorzystaj szanse, jakie dają technologie Wykorzystaj szanse, jakie

Bardziej szczegółowo

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA

Bardziej szczegółowo

HP Device as a Service (DaaS)

HP Device as a Service (DaaS) HP Device as a Service (DaaS) Efektywne i proste rozwiązania IT Zdobywca nagrody Technology Services Industry Association (TSIA) Zarządzanie urządzeniami z różnymi systemami operacyjnymi oraz ich zabezpieczanie

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Przyszłość to technologia

Przyszłość to technologia Przyszłość to technologia - twórz ją z nami Innowacyjne projekty dla prestiżowych klientów Wdrażamy jedne z największych w kraju projekty z dziedziny informatyki i nowoczesnych technologii. Realizujemy

Bardziej szczegółowo

Ryzyko to nasza działalność. www.riskexperts.at

Ryzyko to nasza działalność. www.riskexperts.at Ryzyko to nasza działalność 1 Bezpieczeństwo to podstawowy wymóg Bezpieczeństwo nie może być traktowane jako oddzielne wymaganie, jednakże zrozumienie potencjalnego ryzyka stanowi podstawę do zapewnienie

Bardziej szczegółowo

Zespół do spraw Transformacji Przemysłowej Departament Innowacji

Zespół do spraw Transformacji Przemysłowej Departament Innowacji Zespół do spraw Transformacji Przemysłowej 26.07.2016 Departament Innowacji Kierunki transformacji polskiej gospodarki 5 Filarów rozwoju gospodarczego Polski Reindustrializacja Rozwój innowacyjnych firm

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology "Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology Cyberprzestrzeń w 2014-2017 r. 2014 r. atak na ebay przejęcie

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

Oferowane przez nas rozwiązania w skrócie:

Oferowane przez nas rozwiązania w skrócie: Usługi firmy Damovo Usprawnij procesy, zminimalizuj ryzyko i zoptymalizuj swoje środowisko teleinformatyczne poprzez cały cykl życia dzięki naszym usługom doradczym, zarządzaniu projektami i zmianami,

Bardziej szczegółowo

CYBER GUARD PRZEWODNIK PO PRODUKCIE

CYBER GUARD PRZEWODNIK PO PRODUKCIE CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE

Bardziej szczegółowo

Axence nvision dla biznesu

Axence nvision dla biznesu Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.

Bardziej szczegółowo

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky for Business Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business to zaprojektowane przez czołowych ekspertów w branży bezpieczeństwa IT rozwiązanie oferujące wielowarstwową

Bardziej szczegółowo

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS Audyty bezpieczeństwa dla samorządów i firm Gerard Frankowski, Zespół Bezpieczeństwa PCSS 1 Plan prezentacji Wprowadzenie Dlaczego korzystanie z infrastruktur teleinformatycznych jest niebezpieczne? Czy

Bardziej szczegółowo

Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony

Zagadnienia główne:   Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony Bezpieczne hasło na stanowisku pracy oraz prywatnie Szyfrowanie danych

Bardziej szczegółowo

PIERWSZE DOŚWIADCZENIA Z POZYSKIWANIA I REALIZACJI

PIERWSZE DOŚWIADCZENIA Z POZYSKIWANIA I REALIZACJI Więcej niż agencja badawcza ASM CENTRUM BADAŃ I ANALIZ RYNKU PIERWSZE DOŚWIADCZENIA Z POZYSKIWANIA I REALIZACJI PROJEKTÓW W H2020 ORAZ RÓŻNICE WZGLĘDEM 7PR Agnieszka Kowalska Senior Project Manager Dyrektor

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017 Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit

Bardziej szczegółowo

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu, miejsca i sposobu

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

Bezpieczeństwo IT w środowisku uczelni

Bezpieczeństwo IT w środowisku uczelni Bezpieczeństwo IT w środowisku uczelni Teleinformatica - Wide Area Networking & Security (Grupa SECURITY.PL) Warszawa, 25 kwietnia 2017 O czym będę mówił? Bezpieczeństwo IT specyfika środowiska akademickiego

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

POMAGAMY LUDZIOM W MOMENTACH, KTÓRE MAJA ZNACZENIE

POMAGAMY LUDZIOM W MOMENTACH, KTÓRE MAJA ZNACZENIE POMAGAMY LUDZIOM W MOMENTACH, KTÓRE MAJA ZNACZENIE Od ponad 25 lat Motorola Solutions Polska rozwija zaawansowane technologie komunikacyjne oraz wdraża innowacyjne rozwiązania w Polsce i na świecie. Nasi

Bardziej szczegółowo

Dokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji

Dokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji Parlament Europejski 2014-2019 Dokument z posiedzenia B8-0164/2019 6.3.2019 PROJEKT REZOLUCJI złożony w następstwie oświadczeń Rady i Komisji zgodnie z art. 123 ust. 2 Regulaminu w sprawie zagrożeń dla

Bardziej szczegółowo

Apple dla biznesu. JCommerce Apple Device Management Services

Apple dla biznesu. JCommerce Apple Device Management Services Apple dla biznesu JCommerce Apple Device Management Services Coraz więcej przedsiębiorstw decyduje się na wykorzystywanie urządzeń Apple do celów biznesowych. Są to przede wszystkim firmy, którym zależy

Bardziej szczegółowo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja

Bardziej szczegółowo

CIRCULAR CITIES PROGRAM POLSKA

CIRCULAR CITIES PROGRAM POLSKA CIRCULAR CITIES PROGRAM POLSKA PROGRAM SKAN MIAST Gospodarka obiegu zamkniętego zyskuje na całym świecie coraz większe znaczenie wśród władz miejskich, regionalnych i krajowych. Gospodarka cyrkularna,

Bardziej szczegółowo

8944/17 dj/mi/gt 1 DG G 3 C

8944/17 dj/mi/gt 1 DG G 3 C Rada Unii Europejskiej Bruksela, 12 maja 2017 r. (OR. en) 8944/17 COMPET 305 IND 103 NOTA Od: Do: Sekretariat Generalny Rady Komitet Stałych Przedstawicieli Nr poprz. dok.: 8630/17 COMPET 278 IND 96 Dotyczy:

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

Jakich liderów i jakich technologii potrzebuje biznes w dobie cyfrowej transformacji?

Jakich liderów i jakich technologii potrzebuje biznes w dobie cyfrowej transformacji? Mariusz K.Kaczmarek 11 czerwca 2015 Jakich liderów i jakich technologii potrzebuje biznes w dobie cyfrowej transformacji? Nasza misja CompFort Meridian Polska dostarcza innowacyjne usługi i rozwiązania,

Bardziej szczegółowo

Xopero Backup Appliance

Xopero Backup Appliance Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu

Bardziej szczegółowo

Rozwiń biznes i zwiększaj sprzedaż z Programem dla Partnerów Handlowych

Rozwiń biznes i zwiększaj sprzedaż z Programem dla Partnerów Handlowych Rozwiń biznes i zwiększaj sprzedaż z Programem dla Partnerów Handlowych Program dostosowany do specyficznych potrzeb firm, któreg celem jest podniesienie ich konkurencyjności na rynku Co stanowi o sukcesie

Bardziej szczegółowo

Wsparcie WCTT w dziedzinie energii odnawialnych

Wsparcie WCTT w dziedzinie energii odnawialnych Wsparcie WCTT w dziedzinie energii odnawialnych dr Agnieszka Turyńska-Gmur Kierownik Działu Transferu Technologii Wrocławskie Centrum Transferu Technologii WCTT doświadczenie i działalność w Odnawialnych

Bardziej szczegółowo

EMSE00_BR371A_PL.QXP 20.02.2007 14:12 Seite 1

EMSE00_BR371A_PL.QXP 20.02.2007 14:12 Seite 1 EMSE00_BR371A_PL.QXP 20.02.2007 14:12 Seite 1 Publikacja EMSE00-BR371A-PL-E Kwiecień 2006 Copyright 2006 Rockwell Automation, Inc. Wszelkie prawa zastrzeżone. Wydrukowano w USA. EMSE00_BR371A_PL.QXP 20.02.2007

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący

Bardziej szczegółowo

REKOMENDACJA D Rok PO Rok PRZED

REKOMENDACJA D Rok PO Rok PRZED REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Complete Patch Management

Complete Patch Management Complete Patch Management Ukierunkowany, wiarygodny i wydajny Brief Secunia CSI Corporate Software Inspector Pozwól swojej organizacji przejąć kontrolę nad podatnościami oraz zoptymalizuj koszty inwestycji

Bardziej szczegółowo

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Prezentacja - 2013 1. Historia European Security Trading powstało w 1999

Bardziej szczegółowo

Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki

Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki 2018 Krótka historia chmury 65 mld USD 2010 219 mld USD 2016 411 mld USD 2020 2006 2008 2010 2011-12 2020 2 Usługi chmurowe w Polsce 50% 10%

Bardziej szczegółowo

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078 Profil działalności Jesteśmy kompleksowym integratorem zaawansowanych technologii informatycznych, Nasze usługi świadczymy dla dużych i średnich firm, urzędów i instytucji państwowych oraz przedsiębiorstw

Bardziej szczegółowo

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne. Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami

Bardziej szczegółowo

Innovation Centre. NICe. nikken-world.com

Innovation Centre. NICe. nikken-world.com Innovation Centre e u r o p e NICe nikken-world.com NIKKEN Filozofia Codziennych Badań W NIKKEN dążymy do przesuwania granic zaawansowanej produkcji i wierzymy, że odzwierciedleniem tego są najwyższej

Bardziej szczegółowo

dla Banków Spółdzielczych

dla Banków Spółdzielczych dla Banków Spółdzielczych Sprostać wyzwaniom Wyzwania w obszarze ZKL Działanie w ciągłym procesie zmian i szybko podejmowanych decyzji oraz wysokie oczekiwania kwalifikacyjne i kompetencyjne wobec pracowników

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o.

Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o. Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o. O HURO EKSPERCI TECHNOLOGII MICROSOFT.NET 10 letnie doświadczenie w dostarczaniu

Bardziej szczegółowo

Twój partner. w gastronomii! www.mmgastro.pl

Twój partner. w gastronomii! www.mmgastro.pl Twój partner w gastronomii! www.mmgastro.pl FIRMA M&M Gastro to lider sprzedaży profesjonalnego sprzętu dla gastronomii, firma gwarantująca każdemu klientowi profesjonalną i kompleksową obsługę od projektu

Bardziej szczegółowo

Które i jakie organizacje będą zobowiązane do wyznaczenia inspektora ochrony danych (IOD/DPO)

Które i jakie organizacje będą zobowiązane do wyznaczenia inspektora ochrony danych (IOD/DPO) Które i jakie organizacje będą zobowiązane do wyznaczenia inspektora ochrony danych (IOD/DPO) Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa informacji ROZPORZĄDZENIE

Bardziej szczegółowo

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end Cyberzagrożenia według polskich firm RAPORT DLACZEGO WARTO ZAPOZNAĆ SIĘ Z RAPORTEM? Większość dostępnych na rynku raportów dotyczących cyberbezpieczeństwa koncentruje się przede wszystkim na opiniach przedstawicieli

Bardziej szczegółowo

TRENDY WYNIKAJĄCE Z GLOBALNEGO BADANIA NIEZAWODNOŚCI SPRZĘTU I SERWEROWYCH SYSTEMÓW OPERACYJNYCH ITIC 2015 2016

TRENDY WYNIKAJĄCE Z GLOBALNEGO BADANIA NIEZAWODNOŚCI SPRZĘTU I SERWEROWYCH SYSTEMÓW OPERACYJNYCH ITIC 2015 2016 TRENDY WYNIKAJĄCE Z GLOBALNEGO BADANIA NIEZAWODNOŚCI SPRZĘTU I SERWEROWYCH SYSTEMÓW OPERACYJNYCH ITIC 2015 2016 W cyfrowej erze niezawodność sprzętu serwerowego ma kluczowe znaczenie dla działalności firm

Bardziej szczegółowo

W książce omówiono: SAP zostań ekspertem w 24 godziny!

W książce omówiono: SAP zostań ekspertem w 24 godziny! System SAP jest uznanym zintegrowanym systemem informatycznym do zarządzania firmą. Charakteryzuje się ogromnym bogactwem funkcjonalności i elastycznością, ułatwiającą zmianę skali lub profilu działalności

Bardziej szczegółowo

Prezentacja Grupy Atende 2017

Prezentacja Grupy Atende 2017 Prezentacja Grupy Atende 2017 Warszawa, październik 2017 Grupa Atende fakty i liczby Nowa marka na rynku teleinformatycznym od 2013 Dawniej: ATM Systemy Informatyczne Jedna z czołowych firm branży IT Ponad

Bardziej szczegółowo

Bezpieczeństwo cybernetyczne

Bezpieczeństwo cybernetyczne Bezpieczeństwo cybernetyczne Aby zapewnić bezpieczeństwo cybernetyczne, potrzebny jest nowy plan walki. Efektywniejszy plan, który obejmie wszystkie aspekty bezpieczeństwa cybernetycznego w Państwa firmie

Bardziej szczegółowo

Prezentacja Grupy Atende

Prezentacja Grupy Atende kreujemy przyszłość nowymi technologiami Prezentacja Grupy Atende 2016-07-11 www. Grupa Atende - fakty i liczby Nowa marka na rynku teleinformatycznym od 2013 Dawniej: ATM Systemy Informatyczne Jedna z

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

No N r o b r er e t r t Mey e er e,, PCSS 1

No N r o b r er e t r t Mey e er e,, PCSS 1 Norbert Meyer, PCSS 1 Plan prezentacji MIC w Poznaniu Główne obszary działania Wsparcie innowacyjnych rozwiązań Bezpieczeństwo konieczny element w IT Przykłady zaawansowanych usług 2 Około 110 centrów

Bardziej szczegółowo

BIM. inwestycje budowlane. taniej, szybciej, lepiej. i bez stresu! Building Information Modeling & Management

BIM. inwestycje budowlane. taniej, szybciej, lepiej. i bez stresu!   Building Information Modeling & Management BIM Building Information Modeling & Management www.graphitstudio.com inwestycje budowlane taniej, szybciej, lepiej i bez stresu! 2% tylko tyle inwestycji jest realizowanych w zakładanym budżecie i na czas

Bardziej szczegółowo

AGNIESZKA SZKLARCZYK EKSPERT OPTYMALIZACJI ORAZ ZASTOSOWANIA KAIZEN W MARKETINGU

AGNIESZKA SZKLARCZYK EKSPERT OPTYMALIZACJI ORAZ ZASTOSOWANIA KAIZEN W MARKETINGU DOSTARCZAM REZULTATY TWORZĄC STRATEGIĘ MARKETINGOWĄ W OPARCIU O METODOLOGIĘ KAIZEN KIM JEST? EKSPERT - W DZIEDZINIE OPTYMALIZACJI ORAZ ZASTOSOWANIA METODOLOGII KAIZEN W MARKETINGU PRAKTYK BIZNESU - OD

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

KASPERSKY DDOS PROTECTION. Dowiedz się, jak działa Kaspersky DDoS Protection

KASPERSKY DDOS PROTECTION. Dowiedz się, jak działa Kaspersky DDoS Protection KASPERSKY DDOS PROTECTION Dowiedz się, jak działa Kaspersky DDoS Protection CYBERPRZESTĘPCY ATAKUJĄ FIRMY Jeśli Twoja firma kiedykolwiek padła ofiarą ataku DDoS (Distributed Denial of Service), z pewnością

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017 System Zarządzania Procesami Bezpieczeństwa - CRIMSON Warszawa, luty 2017 To dopiero początek RODO Dyrektywa NIS eprivacy Swobodny przepływ danych Dostępność stron i aplikacji mobilnych Ochrona własności

Bardziej szczegółowo

Bezpieczeństwo specjalne

Bezpieczeństwo specjalne Jesteśmy jednym z największych integratorów rozwiązań informatycznych, łączymy produkty własne z rozwiązaniami oferowanymi przez innych producentów sprzętu i oprogramowania. Świadczymy najwyższej jakości

Bardziej szczegółowo

Zintegrowany łańcuch dostaw. Zasady postępowania Dostawców IBM

Zintegrowany łańcuch dostaw. Zasady postępowania Dostawców IBM Zintegrowany łańcuch dostaw Zasady postępowania Dostawców IBM Postępowanie Dostawców IBM Zasady Firma IBM zawsze wyznaczała i dziś również wyznacza najwyższe standardy prowadzenia działalności. Dotyczy

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: maj 2015 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele

Bardziej szczegółowo

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce

Bardziej szczegółowo

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH. WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl

Bardziej szczegółowo