Jak zarządzić nieuniknionym? Czy można przygotować się na atak hackerski?
|
|
- Katarzyna Król
- 8 lat temu
- Przeglądów:
Transkrypt
1 Jak zarządzić nieuniknionym? Czy można przygotować się na atak hackerski? październik 2016 Roman Skrzypczyński Ekspert ds. cyberprzestępczości Polska
2 2
3 Tu i teraz nasza firma? 3
4 Incydenty bezpieczeństwa Polska i świat Atakowane sektory Finansowy Łączna liczba wykrytych incydentów 200 milionów Energetyczny 42.8 miliona Technologiczny 22.7 miliona 24.9 miliona 28.9 miliona Ochrony zdrowia i medyczny 3.4 miliona 9.4 miliona Wszystkie!!!
5 Polska 2015 Świat 2015 Główne źródła cyberataków 70% 67% 70% 41% 35% 34% 29% 19% firm nie prowadzi monitoringu zachowań pracowników pracownicy nieznany haker Przestępcy z grupy zorganizowanej Obecni dostawcy i wykonawcy pracownicy byli pracownicy Obecni dostawcy i wykonawcy 5
6 Kim jest cyberprzestępca? Źródła incydentów 70% nadużyć zostało popełnionych przez obecnych (często nieświadomie) lub byłych pracowników Pracownik to przede wszystkim medium dla przenoszenia złośliwego oprogramowania, obiekt ataku phishingowego i wykorzystującego socjotechnikę obecny pracownik 48% haker 30% były pracownik 22% Partnerzy biznesowi 22% Usługodawcy/konsultanci /wykonawcy 17% Konkurencja 9% Terroryści 4% Przestępczość zorganizowana 4% 6
7 Z kim się mierzymy? Przeciwnik Motywy Cele Wpływ Przestępcy Uzyskanie korzyści finansowej teraz lub w przyszłości Dane osobowe Dane kartowe Informacje wrażliwe zdrowie Systemy płatności (np. bankomaty) Dotkliwe kary regulacyjne Procesy sądowe i odszkodowania Utrata reputacji Haktywiści Wpływ na sytuację polityczną Wpływ na cele biznesowe Wpływ na politykę firmy Tajemnice firmowe Wrażliwe informacje biznesowe Informacje nt. kluczowych osób Zakłócenie działania biznesu Utrata przewagi konkurencyjnej Utrata zaufania klientów Państwa Uzyskanie przewagi ekonomicznej, politycznej i/lub militarnej Tajemnice handlowe Wrażliwe informacje biznesowe Nowe technologie Infrastruktura krytyczna Utrata przewagi konkurencyjnej Zakłócenie działania infrastruktury krytycznej a nawet Cyber Terroryści Użycie przemocy lub strachu w celu uzyskania wpływu na sytuację polityczną Widoczne cele użyteczności publicznej lub rządowej Media Destabilizacja i zniszczenie zasobów Straty finansowe Efekty prawne 7
8 Ile jest wart Twój kluczowy zasób? Ceny z Darknet Karty upominkowe, połowa ceny lub mniej, np $ kart upominkowych linii lotniczych dostępnych do 600 $ Szczegóły dotyczące usług strumieniowej transmisji wideo: Netflix za $ 1, Hulu za $ 2,50, HBO za 4 $ Paypal i rachunki bankowe ok. 10 procent wartości Dane osobowe, np. zeskanowane wyciągi bankowe, ok. 60 $ Rachunki lojalnościowe linii lotniczej 1 mln punktów ok. 300 $ Skradzione karty płatnicze 12 $ szt., (lepsza oferta jeśli kupuje karty w większej ilości) Sprzedaż pirackich materiałów, usług i hakerskiego oprogramowania. Nowy Microsoft Office z zero day exploit za 40 bitcoinów ok. 23k $ 8
9 Rozpoznanie: Struktury pracowniczej Danych osobowych Ról w firmie Powiązań Budowy systemu informatycznego Narzędzi zabezpieczających naszą sieć Przepływów finansowych 9
10 Ekologiczne Ekosystem biznesu to zarówno szanse jak i ryzyko Klienci Ekonomiczne Usługodawcy Konkurenci Dostawcy Architektura oparta na zaufaniu i współpracy Wzrost zależności od technologii FIRMA Powszechność informacji i danych Odbiorcy Partnerzy Współczesny hacker wykorzysta powyższe cechy Technologiczne 10
11 Możliwe konsekwencje cyberataku 11
12 Możliwe konsekwencje cyberataku # 1 Utrata danych firmy Utrata pieniędzy Utrata danych klientów/praco wników Przestój firmy Utrata wizerunku firmy 12
13 Możliwe konsekwencje cyberataku # 2 Przechowalnia danych obcych Zombie? Zniszczone Zła prasa oprogramowanie media i sprzęt Szantaż firmy!!! 13
14 Jak się zabezpieczyć? Jak zarządzić nieuniknionym? Czy można przygotować się na atak hackerski? czy? Jeśli chcesz pokoju, gotuj się do wojny
15 Model infrastruktury IT przedsiębiorstwa Monitorowanie bezpieczeństwa i zarządzanie ryzykiem TECHNOLOGIA (SIEM, System Obsługi Incydentów) Internet Bezpieczeństwo na styku sieci IIS IIS SQL LDAP Centrum przetwarzania danych Bezpieczeństwo CPD Partnerzy biznesowi Styk z sieciami zewnętrznymi SOC (Zespół, Procedury, Technologia) Oddziały Urządzenia mobilne Sieć firmowa Bezpieczeństwo oddziałów Bezpieczeństwo urządzeń mobilnych Bezpieczeństwo stacji PC 15
16 Koncepcja monitorowania bezpieczeństwa IT Struktury Zarządcze Standaryzacja mechanizmów bezpieczeństwa Moduł Raportowy (OnLine i OffLine) Sprawozdawczość zarządcza z obszaru bezpieczeństwa SIEM Security Operations Center (SOC) Technologia Incident handling Kompetencje SOC/Zespół Spójność płynny przepływ informacji pomiędzy wszystkimi obszarami organizacji, dający możliwość efektywnego zarządzania bezpieczeństwem Zdarzenia Reakcje Infrastruktura IT VPN FW IPS Web Gateway Antymalware MDM Dostęp uprzywilejowany DLP FW management WAF/DAM AV IDM Skaner podatności DNS DHCP Skalowalność funkcjonalność technologii umożliwia podłączanie źródeł zdarzeń standardowych jak i dedykowanych oraz połączenia obszarów bezpieczeństwa teleinformatycznego, środowiskowego i fizycznego Mierzalność możliwość kompleksowego pomiaru jakości działania całego procesu SYSTEMY IT (OS, DB, Aplikacje) 16
17 Zarządzanie kryzysowe Doskonalenie Przygotowanie Incydent Przywrócenie Identyfikacja Naprawienie Separacja Follow up Analiza Reakcja 17
18 Zarządzanie kryzysem (1/2) Przygotowanie 1 Identyfikacja 2 Separacja 3 Analiza (reakcja) 4 Ustanowienie listy kontaktów: Dział Prawny, Dział HR, Działem Komunikacji, Doradca Zastosowanie środków technicznych Weryfikacja i potwierdzenie istnienia incydentu. Identyfikacja incydentu: - Zgłoszeń wewnętrznych i zewnętrznych (zewnętrzne podmioty, klienci) Poinformować kierownictwo o charakterystyce zaistniałego incydentu (potencjalnej skali wycieku informacji) Przeprowadzenie analizy dostępnych nośników, stacji roboczych logów etc. Stworzenie binarnych kopii danych Potwierdzenie incydentu - analiza dostępnych informacji 18
19 Zarządzanie kryzysem (2/2) Przywrócenie (reakcja) Przywrócenie komponentów infrastruktury do pierwotnego stanu, usunięcie równocześnie luk pozwalających na ponowne zaistnienie incydentu 4 Doskonalenie (follow up) 5 Bazując na wnioskach z obsługi incydentu, przeprowadzić akcję uświadamiająca pośród pracowników w celu ograniczenia ryzyka ponownego wystąpienia incydentu Szkolić Zarząd i wszystkich pracowników Analizować, badać logi z narzędzi Wyznaczyć osobę i Zespół odpowiedzialny za kompleksowe badanie incydentu PR, IT, Compliance, Prawnik, Doradca Wysyłać dobre komunikaty do rynku i wewnętrzne Przeznaczać siły i środki, nie oszczędzać Być legalnym Określić zakres klejnotów koronnych 19
20 Dziękujemy!!! Roman Skrzypczyński tel This publication has been prepared for general guidance on matters of interest only, and does not constitute professional advice. You should not act upon the information contained in this publication without obtaining specific professional advice. No representation or warranty (express or implied) is given as to the accuracy or completeness of the information contained in this publication, and, to the extent permitted by law, Polska sp. z o.o., its members, employees and agents do not accept or assume any liability, responsibility or duty of care for any consequences of you or anyone else acting, or refraining to act, in reliance on the information contained in this publication or for any decision based on it Polska sp. z o.o. All rights reserved. In this document, refers to Polska sp. z o.o. which is a member firm of PricewaterhouseCoopers International Limited, each member firm of which is a separate legal entity.
Jak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
Finansowanie projektów samorządowych czas na indywidualizm i innowacje
www.pwc.com XI Ogólnopolska Konferencja BGK dla JST Finansowanie projektów samorządowych czas na indywidualizm i innowacje Ekonomiczno-finansowe uwarunkowania przygotowania kubaturowych projektów PPP 7
Global entertainment and media outlook
www.pwc.com/outlook Warszawa 13 września 2016 Global entertainment and media outlook 2016-2020 Global E&M Outlook jest najszerszym globalnym opracowaniem dotyczącym branży mediów i rozrywki $ Wydatki na
MSSF 5 Aktywa trwałe przeznaczone do sprzedaży oraz działalność zaniechana
www.pwcacademy.pl MSSF 5 Aktywa trwałe przeznaczone do sprzedaży oraz działalność zaniechana 28 czerwca 2011 Warsztaty dla ZPL 1 Agenda Wprowadzenie Wycena Aktywów Trwałych przeznaczonych do sprzedaży
Utrata wartości aktywów. Wartość końcowa w umowach leasingu
www.pwcacademy.pl Utrata wartości aktywów Wartość końcowa w umowach leasingu 3 listopada 2011 Zakres zagadnień Utrata wartości MSR 36: Czym jest utrata wartości? Jakich aktywów dotyczy utrata wartości?
Benchmarking czasu i kosztów pracy jak wypadamy na tle konkurencji?
www.pwc.com Benchmarking czasu i kosztów pracy jak wypadamy na tle konkurencji? 10 kwietnia 2014 Forum CFO Badanie Saratoga HC Benchmarking 2 Saratoga HC Benchmarking Saratoga HC Benchmarking jest projektem,
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)
Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego
Oszustwa w VAT obrót zbożami, paszami, mąką i olejami ryzyka dla uczciwych przedsiębiorców Wrzesień 2013
www.pwc.com obrót zbożami, paszami, mąką i olejami ryzyka dla uczciwych przedsiębiorców Oszustwa w podatku VAT Problem całej Unii Europejskiej Komisja Europejska szacuje, że straty z powodu uchylania się
Opodatkowanie osób fizycznych w Unii Europejskiej (oraz Norwegii, Islandii i Szwajcarii) Ile wynagrodzenia trafia do naszych kieszeni?
www.pwc.com Opodatkowanie osób fizycznych w Unii Europejskiej (oraz Norwegii, Islandii i Szwajcarii) Ile wynagrodzenia trafia do naszych kieszeni? Edycja 2011 Joanna Narkiewicz-Tarłowska Mariusz Ferenc
www.pwc.com/pl VAT, akcyza i cło Katowice 24 kwietnia 2012 r.
www.pwc.com/pl VAT, akcyza i cło Katowice r. Agenda Dlaczego warto rozmawiać o cle? Podatek VAT Akcyza a oleje i smary Slajd2 Akcyza a oleje i smary Dlaczego warto rozmawiać o cle? Podatek VAT Akcyza a
Warstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki
Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Zarządzanie tożsamością i uprawnieniami
www.pwc.com Zarządzanie tożsamością i uprawnieniami Spotkanie otwarte IIA Polska 18 kwietnia 2012 Zarządzanie tożsamością? Identity Management (IdM) zarządzanie tożsamością Identity and Access Management
Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu
Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Domaoski Zakrzewski Palinka sp. k. Marzec 2016 Czy sami dbamy o nasze bezpieczeostwo?
Die Hard 2014 od konta w serwisie społecznościowym do włamania na komputer
www.pwc.com/security Die Hard 2014 od konta w serwisie społecznościowym do włamania na komputer Rafał Jaczyński Porozmawiamy dzisiaj O znaczeniu zaufania O sztuce wojny O gotowaniu żaby PwC 2 O znaczeniu
Kompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus
JAK DOTRZYMAĆ KROKU HAKEROM Tomasz Zawicki, Passus 1. TESTY PENETRACYJNE Metody przeprowadzania testów BlackBox sprawdzenie odporności na atak hakera. Zalety: realna próba odwzorowania ataku Wady: pełne
REKOMENDACJA D Rok PO Rok PRZED
REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl
Wyższy poziom bezpieczeństwa 1
1 Największy cyberatak ransomware zwany WannaCry zainfekował 300 000 urządzeń w ponad 150 krajach. Zaatakowane zostały szpitale, uniwersytety, firmy produkujące, transport i agencje rządowe w takich krajach
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach
CYBER GUARD PRZEWODNIK PO PRODUKCIE
CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE
Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY
System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY Praktyka - 6500 działów IT Wdrożenia w ponad 6.500 firm prywatnych oraz instytucji państwowych w całej
72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?
Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR? 72% firm za bardzo dotkliwą uznało MAKSYMALNĄ MOŻLIWĄ KARĘ 4% rocznego obrotu.* 50% firm NIE DYSPONUJE NARZĘDZIAMI
Jak skutecznie zarządzać informacją?
Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?
SNP Business Partner Data Checker. Prezentacja produktu
SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP Business Partner Data Checker Celem produktu SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy oraz danych
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Grzegorz Długajczyk Head of Technology Risk Team ING Bank Śląski ul. Sokolska 34, Katowice Warszawa, 20 września
"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology
"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology Cyberprzestrzeń w 2014-2017 r. 2014 r. atak na ebay przejęcie
Narzędzia mobilne w służbie IT
Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego
Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2
Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych
SNP SNP Business Partner Data Checker. Prezentacja produktu
SNP SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP SNP Business Partner Data Checker Celem produktu SNP SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy
Raport podsumowujący wyniki badania IAB CreativeEx 2009 przygotowany na podstawie ankiet zebranych od uczestników badania przez PwC Polska Sp. z o.o.
Raport podsumowujący wyniki badania IAB CreativeEx 2009 przygotowany na podstawie ankiet zebranych od uczestników badania przez PwC Polska Sp. z o.o. Warszawa, 10.05.2010 PwC Spis treści Termin i uczestnicy
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
epolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
SOC/NOC Efektywne zarządzanie organizacją
SOC/NOC Efektywne zarządzanie organizacją NOC vs SOC Krytyczne centra IT w organizacjach Zadania: Obsługa incydentów 24/7/365 Monitorowanie zdarzeń, anomalii i korelacji Generowanie ticketów Komunikacja
9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Fujitsu World Tour 2018
Fujitsu World Tour 2018 Uczenie maszynowe w służbie bezpieczeństwa Human Centric Innovation Co-creation for Success 0 2018 FUJITSU Uczenie maszynowe w służbie bezpieczeństwa Jarosław Merchut Solution Architect,
Tomasz Chlebowski ComCERT SA
Tomasz Chlebowski ComCERT SA sumaryczny koszt poprawnie oszacować koszty wynikające z incydentów (co jest czasem bardzo trudne) dopasować odpowiednie rozwiązania redukujące powyższe koszty wybrać takie
Transport odpadów a standardy bezpieczeństwa. System Zarządzania Bezpieczeństwem Ruchu drogowego. Joanna Bańkowska Dyrektor Zarządzający BSI
Transport odpadów a standardy bezpieczeństwa System Zarządzania Bezpieczeństwem Ruchu drogowego Joanna Bańkowska Dyrektor Zarządzający BSI NOWOCZESNY SYSTEM GOSPODARKI ODPADAMI PROBLEM CZY BIZNES? 13.11.2013
Platforma Office 2010
Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A. 2 Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Jak skutecznie zarządzać informacją?
KONFERENCJA CYFRYZACJA BIZNES SAMORZĄD - FUNDUSZE EUROPEJSKIE
KONFERENCJA CYFRYZACJA BIZNES SAMORZĄD - FUNDUSZE EUROPEJSKIE Temat: Cyfryzacja urzędu potrzeby, realizacje, możliwości Prelegent: Tomasz Stojek Bezpieczeństwo danych Żyjemy w świecie gdzie: Data Security
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych
Praktyczne korzyści dla Organizacji, Najlepsze praktyki płynące z BS 10500. Anti-bribery Management System. Joanna Bańkowska Dyrektor Zarządzający BSI
Praktyczne korzyści dla Organizacji, Najlepsze praktyki płynące z BS 10500 Anti-bribery Management System Joanna Bańkowska Dyrektor Zarządzający BSI 12 luty 2014 Copyright 2012 BSI. All rights reserved.
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?
Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Bartosz Kryński bartosz.krynski@clico.pl O czym w trakcie tej sesji Strefa DMZ LAN Bazy danych Czy: 1. naprawdę wiesz gdzie są istotne
Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
ANALITYK BEZPIECZEŃSTWA IT
ANALITYK BEZPIECZEŃSTWA IT 1. TEMATYKA Bezpieczeństwo informacji jest jednym z najważniejszych elementów sukcesu w dzisiejszym świecie. Postępująca informatyzacja zarówno w życiu prywatnym jak i biznesowym
26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski
BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl
rozwiązania IT urzędu dobre praktyki Samorząd jutra, czyli wspierające pracę Bezpieczeństwo Analiza Ryzyka RODO/GDPR Audyt/Testy
Samorząd jutra, czyli rozwiązania IT wspierające pracę urzędu dobre praktyki UWAGA: Zmiana prawa w zakresie zasad dotyczących przechowywania i przetwarzania danych osobowych w firmach! Czy wiesz, czego
Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami
Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.
Prezentacja raportu z badania nadużyć w sektorze finansowym
Prezentacja raportu z badania nadużyć w sektorze finansowym Edycja 2017 24 października 2017 Agenda 1 Problem badawczy Zakres badania, zależności między zmiennymi 2 Grupa respondentów Udział poszczególnych
Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST
Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych Monika Adamczyk III FBST Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów,
Bezpieczeństwo systemów SCADA oraz AMI
Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI
Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha
Jak zorganizować bezpieczeństwo informacji w praktyce Miłosz Pacocha Jak zorganizować bezpieczeństwo informatyczne w praktyce 1. Co potrzebujemy aby w ogóle myśleć o zapewnieniu bezpieczeństwo? Dlaczego
Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA
ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
ISO 27001. bezpieczeństwo informacji w organizacji
ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie
OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM
OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących
e-commerce Developer
Moduł 1: Planowanie produktu e-commerce Developer 1. W ostatnich latach konsumenci wybierają zakupy przez Internet ze względu na: a) Najniższą cenę / wygodę robienia zakupów / krótszy czasu potrzebny do
ZARZĄDZANIE RYZYKIEM PRAWNYM ZWIĄZANYM ZE STOSOWANIEM WSKAŹNIKÓW FINANSOWYCH WARSZAWA, CZERWIEC 2016
ZARZĄDZANIE RYZYKIEM PRAWNYM ZWIĄZANYM ZE STOSOWANIEM WSKAŹNIKÓW FINANSOWYCH WARSZAWA, CZERWIEC 2016 RYZYKA PRAWNE ZWIĄZANE Z UŻYWANIEM WSKAŹNIKA FINANSOWEGO W UMOWIE FINANSOWEJ LUB TRANSAKCJI FINANSOWEJ
Zarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Prawne aspekty Big data w sektorze bankowym 22 maja 2017
Prawne aspekty Big data w sektorze bankowym 22 maja 2017 Karolina Gałęzowska Prawnik, TMT Dane osobowe Definicja Dane osobowe oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie
Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com
Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Budowa rozwiązań Rozwiązania dla programistów Narzędzia integracyjne Zarządzanie infrastrukturą Zarządzanie stacjami, urządzeniami
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Zaufać chmurze. Konferencja Wykonywanie nowej funkcji ABI pierwszy rok doświadczeń, Michał Jaworski, dyrektor ds. strategii Microsoft sp. z o.o.
26 stycznia 2016, Warszawa Zaufać chmurze Konferencja Wykonywanie nowej funkcji ABI pierwszy rok doświadczeń, Michał Jaworski, dyrektor ds. strategii Microsoft sp. z o.o. Jak zbudować zaufanie do chmury?
Axence nvision dla biznesu
Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy
Inteligentna łączność PMR dla profesjonalnych użytkowników
Inteligentna łączność PMR dla profesjonalnych użytkowników Konferencja RadioEXPO 2014 8 października 2014 Dariusz Wiśniewski Dyrektor Działu Secure Land Communications Airbus Defence & Space Airbus Group
BAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie
Efektywne due diligence to więcej niż raport
Prezentacja usługi due diligence Poznań, 2018 r. Wartości Grant Thornton Nasza oferta to: jakość, kompleksowa obsługa, doświadczenie, know-how. Zapraszamy do zapoznania się z ofertą wartości Grant Thornton.
HP HW/SW + HP Proactive Care = Duet doskonały!!!
HP HW/SW + HP Proactive Care = Duet doskonały!!! Copyright 2012 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Agenda HP Proactive
Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Bezpieczeństwo cybernetyczne
Bezpieczeństwo cybernetyczne Aby zapewnić bezpieczeństwo cybernetyczne, potrzebny jest nowy plan walki. Efektywniejszy plan, który obejmie wszystkie aspekty bezpieczeństwa cybernetycznego w Państwa firmie
Jak osiągnąć bezpieczeństwo systemów informatycznych w laboratoriach?
Jak osiągnąć bezpieczeństwo systemów informatycznych w laboratoriach? Ostatnie ataki hackerów były skierowane na organizacje rządowe, banki i firmy farmaceutyczne. Co należy zrobić, aby utrzymać swoje
Krajowe Forum Konsultacyjne
Krajowe Forum Konsultacyjne Centrum Bezpieczeństwa Technicznego Krajowe Forum Konsultacyjne z zakresu maszyn (KFKm) Działania podwyższające bezpieczeństwo pracy w Alstom Power Sp. z o.o, Zakład Serwisu
DOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W
Załącznik nr 1 do Zasad funkcjonowania kontroli zarządczej I poziomu w Starostwie Powiatowym w Pułtusku DOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W STAROSTWIE POWIATOWYM W PUŁTUSKU.
Jak zaoszczędzić na kosztach licencji? www.pc-ware.com/group
Jak zaoszczędzić na kosztach licencji? 1 Agenda Dlaczego licencje Volumenowe są lepsze? Które licencje Volumenowe są najtańsze dla mojej organizacji? Jak dobrze i tanio kupić w Select Plus? Dlaczego i
Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
biorców w w oparciu o zmiany organizacyjne i standardowe składniki architektury korporacyjnej XV Forum Teleinformatyki
Realizacja modelu usług ug dla obywateli i przedsiębiorc biorców w w oparciu o zmiany organizacyjne i standardowe składniki architektury korporacyjnej XV Forum Teleinformatyki Paweł Walczak Dział Sektora
Sektor Opieki Zdrowia. Regionalne Spotkania z Technologią Microsoft. Collaborate more. Katowice,
Sektor Opieki Zdrowia Collaborate more Katowice, 16.09.2010 Regionalne Spotkania z Technologią Microsoft Sektor ochrony zdrowia 09:30-10:00 Rejestracja i poranna kawa 10:00-10:15 Otwarcie spotkania 10:15-10:55
Trwałość projektów 7 osi PO IG
Warszawa, 6 października 2015 r. Konferencja podsumowująca wdrażanie 7 i 8 osi priorytetowej PO IG Trwałość projektów 7 osi PO IG Paweł Oracz Departament Strategii Systemu Informacyjnego Ministerstwo Finansów
SmartReactor szczepionka nie tylko na kryzys
SmartReactor SmartReactor szczepionka nie tylko na kryzys SmartReator to narzędzie gwarantujące wdrożenie trzech krytycznych elementów, niezbędnych do realizacji skutecznej polityki należnościowej: 1 1
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw
FINANCIAL CONFERENCES 5 KWIETNIA 2018 HOTEL MERCURY GRAND CYBERBEZPIECZEŃSTWO W SEKTORZE BANKOWYM Artur Piechocki radca prawny, założyciel kancelarii APLaw Jacek Terpiłowski MBA, Dyrektor techniczny Marcin
ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ
ROZMOWY GDAŃSKIE 2016 MOBILNE DANE. MOBILNY OBYWATEL. MOBILNA POLICJA 27-28.04.2016 STRALSUND ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ dr Ryszard SULĘTA Dyrektor Wydziału Bezpieczeństwa i Zarządzania