KASPERSKY INDUSTRIAL CYBERSECURITY: PRZEGLĄD KOMPONENTÓW
|
|
- Jakub Mróz
- 7 lat temu
- Przeglądów:
Transkrypt
1 KASPERSKY INDUSTRIAL CYBERSECURITY: PRZEGLĄD KOMPONENTÓW
2 2 LICZBA ATAKÓW NA SYSTEMY PRZEMYSŁOWE WZRASTA Liczba cyberataków na systemy przemysłowe rośnie, a ponadto zmienił się ich charakter ze spekulatywnego na niezaprzeczalny 1.32%menadżerówITodpowiadającychza bezpieczeństwo systemów przemysłowych twierdzi, że doszło do infiltracji zasobów ich systemu kontroli lub sieci, natomiast 34% uważa, że ich system padł ofiarą włamania więcej niż dwukrotnie w ciągu minionych 12 miesięcy 2. Według PwC, średnia liczba wykrytych incydentów w sektorze energetycznym i użyteczności publicznej zwiększyła się sześciokrotnie w 2014 r. jest to zdecydowanie najwyższy wzrost odnotowany w jakiejkolwiek branży 3. Amerykański ICS-CERT donosi, że 55% zaobserwowanych przez niego ataków dotyczy zagrożeń APT (zaawansowanych długotrwałych ataków) lub wyrafinowanych grup przestępczych 4. Ryzyko zakłócenia łańcucha dostaw i działalności biznesowej od kilku lat stanowi największą obawę dotyczącą ryzyka biznesowego na całym świecie; ryzyko w sieci stanowi główną spośród wyłaniających się obaw 5.Wprzypadkufirmobsługującychsystemyprzemysłowelub organizacje infrastruktury krytycznej, ryzyko to nigdy nie było większe. Znaczenie bezpieczeństwa przemysłowego znacznie wykracza poza ochronę reputacji idziałalności.wwieluprzypadkach,istniejąistotneczynnikiekologiczne,społeczneoraz makroekonomiczne w odniesieniu do ochrony systemów przemysłowych przed cyberzagrożeniami. 1 PwC: Global State of Information Security SANS Institute: The State of Security in Control Systems Today, czerwiec PwC: Global State of Information Security ICS-CERT Monitor: wrzesień 2014 luty Allianz Risk Barometer Forrester Research: S&R Pros Can No Longer Ignore Threats tocritical Infrastructure, by Rick Holland
3 3 RYZYKO I ZAGROŻENIA Oprócz szkodliwego oprogramowania i ataków ukierunkowanych organizacje przemysłowe stoją wobec wielu zagrożeń i ryzyka dla ludzi, procesu i technologii. Jak mogliśmy się przekonać, zlekceważenie tego ryzyka może mieć poważne konsekwencje. Dlatego Kaspersky Lab stworzył bogate portfolio technologii, rozwiązań i usług, aby pomóc swoim klientom stawić czoła takim zagrożeniom, wśród których można wymienić: błędy popełniane przez operatorów lub podwykonawców systemów SCADA, działania wewnętrznych sabotażystów (celowe lub nie), infekcję poprzez urządzenia podwykonawców (nośniki wymienne lub połączenie sieciowe), ataki haktywistów oraz cyberterrorystyczne, ataki sponsorowane przez rządy, cybersabotaż, zgodność z wymogami, brak świadomości i twardych danych dla analizy kryminalistycznej incydentów, brak raportowania o incydentach. Oprócz ukierunkowanych na branżę przemysłową zaawansowanych, długotrwałych zagrożeń, takich jak Citadel, Energetic Bear/ Havex, Miancha czy Black Energy 2, wiele spośród zagrożeń ilukwzabezpieczeniach,najakienarażonesąobecniesystemyprzemysłowe,bierzesię zcodziennychzagrożeńwwarstwiebiznesowejichinfrastruktury. Ataki ukierunkowane na branżę przemysłową wykorzystują zarówno firmowe sieci LAN jak isystemykontroliprzemysłowej(ics)wceluuruchomieniasięirozprzestrzeniania.energeticbear zainfekował serwer OPC i oprogramowanie sprzętu ICS trojanem zdalnego dostępu, jak również wykorzystał znane luki w zabezpieczeniach w oprogramowaniu służącemu do odczytu dokumentów PDF w celu przeprowadzania ataków typu spear-phishing. Atak rozprzestrzeniał się zjednegosystemudodrugiego,kradnącinformacjezsystemówscadaiuszkadzając niewzmocnione systemy kontroli przemysłowej poprzez wyczyszczenie komputerów PC lub przeciążenie sieci. Robak Conficker, chociaż nie był ukierunkowany na cele z branży przemysłowej, nie tylko został wykryty w sprzęcie medycznym o krytycznym znaczeniu, ale również otworzył drzwi atakom na znane obiekty przemysłowe, takie jak Stuxnet. Conficker potrafi przeciążyć sieci izatrzymaćistotneprocesy.tradycyjnetechnikibezpieczeństwasystemówprzemysłowych nie radzą sobie zbyt dobrze z takimi zagrożeniami: strategia air-gap (fizycznego odizolowania) lub ochrony poprzez zaciemnianie nie uwzględnia faktu, że systemy sieci inteligentnych oraz aplikacje oparte na sieci oznaczają, że systemy kontroli przemysłowej przypominają coraz bardziej konsumenckie komputery PC 7. Potrzeba wyspecjalizowanej cyberochrony przemysłowej Tylko producenci cyberochrony, którzy rozumieją różnice pomiędzy systemami przemysłowymi a standardowymi, przeznaczonymi dla przedsiębiorstw zorientowanych na biznes, mogą dostarczyć rozwiązania, które spełniają unikatowe potrzeby systemów kontroli przemysłowej oraz właścicieli infrastruktury przemysłowej. Według Forrester Research, organizacje przemysłowe wybierające producentów ochrony powinny postawić na specjalistyczne doświadczenie przemysłowe 6.KasperskyLabjestuważanyzajednegozniewielu producentów oferujących wyspecjalizowane rozwiązania bezpieczeństwa przemysłowego, który posiada rzeczywiste doświadczenie w tym sektorze. 6 Forrester Research: S&R Pros Can No Longer Ignore Threats to Critical Infrastructure, Rick Holland 7 EU Agency for Network and Information Security (ENISA): Can we learn from SCADA security incidents?
4 4 KASPERSKY LAB: ZAUFANY DOSTAWCA ROZWIĄZAŃ CYBERBEZPIECZEŃSTWA PRZEMYSŁOWEGO Kaspersky Lab uznany lider w zakresie cyberbezpieczeństwa i ochrony przemysłowej prowadzi nieustanne badania i rozwój rozwiązań, które w większym zakresie radzą sobie znieustannieewoluującymizagrożeniamidlainfrastrukturyprzemysłowejikrytycznej.od zarządzania operacjami po poziom SCADA i nie tylko aż po przyszłość, w której bezpieczne środowiska operacyjne staną się rzeczywistością, Kaspersky Lab odgrywa czołową rolę w umożliwieniu przemysłowi, organom regulacyjnym oraz agencjom rządowym na całym świecie przewidywania zmian w krajobrazie zagrożeń i ochronie przed atakami. Kaspersky Lab to cieszący się zaufaniem dostawca rozwiązań bezpieczeństwa oraz partner czołowych organizacji przemysłowych, które od wielu lat wykorzystują ochronę firmy przed szkodliwym oprogramowaniem. Kaspersky Lab współpracuje z szanowanymi dostawcami rozwiązań z zakresu automatyki przemysłowej, takimi jak Emerson, Rockwell Automation, Siemens oraz innymi, w celu zapewnienia kompatybilności, wyspecjalizowanych procedur oraz ram współpracy, które umożliwiają ochronę środowisk przemysłowych przed obecnymi i nowymi zagrożeniami, w tym atakami APT oraz atakami ukierunkowanymi. Kaspersky Lab opracowuje portfolio wyspecjalizowanych rozwiązań, aby spełnić określone wymagania rynku bezpieczeństwa przemysłowego. Rozwiązania te zapewniają skuteczną ochronę na wszystkich poziomach przemysłowych łącznie z serwerami SCADA, panelami HMI, stacjami roboczymi, sterownikami programowalnymi oraz połączeniami sieciowymi przed cyberzagrożeniami, bez wpływu na ciągłość operacyjną i spójność procesu technologicznego.
5 5 Zgodnie ze strategią wszechstronnej ochrony wielopoziomowej firmy Kaspersky Lab, Kaspersky Industrial CyberSecurity łączy różne rodzaje zabezpieczeń. Oprócz technologii i usług wspierających każdy etap cyklu bezpieczeństwa, Kaspersky Industrial CyberSecurity zapewnia ochronę wspierającą kontrolę integralności, zapobieganie włamaniom i ich wykrywanie jak również ocenę ochrony przed szkodliwym oprogramowaniem i luk w zabezpieczeniach, co pokazuje schemat poniżej.
6 6 KASPERSKY INDUSTRIAL CYBERSECURITY: USŁUGI Nasz pakiet usług eksperckich stanowi istotny element rozwiązania Kaspersky Industrial CyberSecurity i obejmuje szkolenie pracowników, analizę sieci przemysłowej, projektowanie systemu cyberbezpieczeństwa, integrację rozwiązania, propozycje konfiguracji oraz badanie incydentów bezpieczeństwa. Wiedza (edukacja i dane analityczne) Szkolenia dotyczące cyberbezpieczeństwa: Szkolenia zarówno dla ekspertów IT jak i zwykłych pracowników na temat najnowszych zagrożeń, trendów w rozwoju, technik łagodzenia oraz podnoszące ogólną świadomość cyberbezpieczeństwa. Raporty z użyciem wiedzy eksperckiej: Aktualne raporty obejmujące dane analityczne dotyczące bezpieczeństwa, przygotowywane przez czołowych ekspertów ds. cyberbezpieczeństwa, dostosowane do potrzeb klientów, odnoszące się do oprogramowania iinfrastruktury. Symulacje: Kaspersky Lab stworzył grę szkoleniową dla menadżerów i ekspertów technicznych, symulującą cyberataki w realnym świecie przeprowadzane na systemy automatyzacji przemysłowej. Dla różnych branż dostępne są różne wersje np. dla oczyszczalni ścieków, elektrowni itd. Usługi eksperckie Ocena cyberbezpieczeństwa: Eksperci z Kaspersky Lab, we współpracy z firmami, oceniają ianalizująobecnesystemyipraktykibezpieczeństwait,zanimopracująmodelzagrożeńdla określonego miejsca oraz rekomendacje dotyczące łagodzenia. Testy penetracyjne: Eksperci z Kaspersky Lab współpracują z personelem wewnętrznym w celu zlokalizowania i złagodzenia wpływu luk w zabezpieczeniach. Analiza architektury: Eksperci z Kaspersky Lab pomagają w integracji cyberbezpieczeństwa na etapie projektowania systemu, gdy rozwijane są systemy kontroli przemysłowej (oraz takie komponenty jak SCADA, sterowniki programowalne oraz urządzenia służące do komunikacji). Integracja rozwiązania: Eksperci z Kaspersky Lab mogą wspierać integrację z unikatowymi lub niestandardowymi komponentami sprzętem i oprogramowaniem łącznie ze specyficznymi dla danego klienta algorytmami wykorzystywanymi do kontroli parametrów kluczowych procesów przemysłowych. Rozwój polityki i procedur: Przygotowanie pakietu dokumentacji w celu implementacji i obsługi cyberbezpieczeństwa w oparciu o unikatowe potrzeby biznesowe i przemysłowe klienta. Konserwacja: Usługa eksperckiego wsparcia Kaspersky Lab obejmuje pomoc techniczną, testowanie aktualizacji i regularną konserwację. Badanie incydentów: Usługi analizy szkodliwego oprogramowania oraz naprawy po incydencie przeznaczone w szczególności dla organizacji, które posiadają wewnętrznych specjalistów.
7 7 PRODUKTY KASPERSKY INDUSTRIAL CYBERSECURITY Wceluzapewnienianajwyższegopoziomubezpieczeństwawodniesieniudowszystkich wektorów ataków ochrona przemysłowa powinna działać zarówno na poziomie węzłów jak isieci.abyumożliwićoptymalnąkontrolę,łatwośćzarządzaniaiwidoczność,kaspersky Industrial CyberSecurity podobnie jak wszystkie technologie ochrony Kaspersky Lab jest kontrolowany za pomocą jednej konsoli zarządzania, tj. Kaspersky Security Center. Funkcja scentralizowanego zarządzania zapewnia łatwość kontroli oraz widoczność, nie tylko wwarstwieprzemysłowej,alerównieżwsąsiednichwarstwachbiznesowych,codemonstruje poniższy schemat. Piętro biznesowe Kaspersky Security Center Piętro przemysłowe 1 Piętro przemysłowe 2 Piętro przemysłowe 3 Kaspersky Security Center Kaspersky Security Center Kaspersky Security Center PLC PLC PLC
8 8 KASPERSKY INDUSTRIAL CYBERSECURITY FOR NODES Kaspersky Industrial CyberSecurity for Nodes został zaprojektowany z myślą o zagrożeniach wśrodowiskachics/scada.działanapoziomieserweraics/scada,interfejsuhmioraz warstwy inżynieryjnej, zapewniając optymalną ochronę przed cyberzagrożeniami spowodowanymi czynnikiem ludzkim, atakami ukierunkowanymi lub sabotażem. Produkt jest kompatybilny zarówno z komponentami programowymi jak i sprzętowymi systemów automatyzacji przemysłowej, takimi jak SCADA, PCS oraz DCS. Zagrożenia i czynniki ryzyka Uruchomienie niechcianego oprogramowania Szkodliwe oprogramowanie, łącznie z atakami zero-day Ataki na sieci systemów kontroli przemysłowej Podłączenie niechcianych urządzeń Luki w zabezpieczeniach ICS Fałszywe alarmy na niestandardowym (przemysłowym) oprogramowaniu Zwalczające je technologie Kaspersky Lab Kontrola aplikacji (białe i czarne listy) oraz scenariusze domyślnej odmowy/zezwalania Zaawansowane wykrywanie i zapobieganie zagrożeniom, automatyczne zapobieganie exploitom isafescada Zapora sieciowa oparta na hoście, technologia IPS/IDS oraz blokowanie ataków sieciowych Kontrola dostępu urządzeń Ocena luk w zabezpieczeniach Certyfikacja czołowych dostawców ICS; system zaufanych aktualizacji Kontrola integralności oprogramowania i sprzętu Stosunkowo statyczny charakter konfiguracji punktów końcowych systemu kontroli przemysłowej oznacza, że mechanizmy kontroli integralności są znacznie skuteczniejsze niż wdynamicznychsieciachkorporacyjnych.kasperskyindustrialcybersecurityfornodes zawiera następujące technologie kontroli integralności: Kontrola uruchamiania i przywilejów aplikacji Mechanizmy kontroli aplikacji umożliwiają, między innymi: kontrolę instalacji i uruchamiania aplikacji zgodnie z politykami białej (najlepsza praktyka dla sieci kontroli przemysłowej) lub czarnej listy, kontrolę dostępu aplikacji do zasobów systemu operacyjnego: plików, folderów, rejestru systemowego itd., kontrolę wszystkich typów plików wykonywalnych, które mogą być uruchamiane w środowisku Windows, w tym: exe, dll, ocx, sterowników, ActiveX, skryptów, interpreterów wiersza poleceń oraz sterowników trybu jądra, aktualizację danych dotyczących reputacji aplikacji,
9 9 obsługę predefiniowanych i definiowanych przez klienta kategorii aplikacji w celu zarządzania listami kontrolowanego oprogramowania, dopasowywanie kontroli aplikacji do różnych użytkowników, obsługę trybu zapobiegania lub samego wykrywania: blokowanie wszelkich aplikacji, które nie znajdują się na białej liście, lub w trybie obserwacji zezwalanie na działanie aplikacji, które nie znajdują się na białej liście, przy włączonym rejestrowaniu takiej aktywności w Kaspersky Security Center, gdzie może ona zostać poddana ocenie. Kontrola dostępu urządzeń Zarządzanie dostępem do urządzeń przenośnych, peryferyjnych oraz magistrali systemowych woparciuokategorię,rodzinęurządzeniaorazokreśloneidentyfikatory: obsługa polityk zarówno białych jak i czarnych list, szczegółowe przydzielanie polityki w zależności od komputera lub od użytkownika do jednego użytkownika/komputera lub grupy użytkowników/komputerów, tryb zapobiegania lub samego wykrywania. Zapora sieciowa oparta na hoście oraz blokowanie ataków sieciowych Konfiguracja i egzekwowanie polityki dostępu do sieci dla chronionych węzłów, takich jak serwery, HMI czy stacje robocze. Kluczowe funkcje obejmują: kontrolę dostępu do zabronionych portów i sieci, wykrywanie i blokowanie ataków sieciowych przeprowadzonych ze źródeł wewnętrznych, takich jak laptopy podwykonawców, które mogą wprowadzić szkodliwe oprogramowanie próbujące skanować i infekować hosta, gdy zostanie nawiązane połączenie z siecią przemysłową. Automatyczne zapobieganie exploitom i SafeSCADA Zapewnia warstwę izolacji w celu zabezpieczenia procesów SCADA przed szkodliwymi wstrzyknięciami do pamięci lub modyfikacjami pamięci (np. exploity). Kontrola integralności sterowników programowalnych (PLC) Zapewnia dodatkową kontrolę konfiguracji sterowników programowalnych poprzez okresowe testy wykonywane w oparciu o wybrane serwery lub stacje robocze zabezpieczone przez Kaspersky Lab. Uzyskane sumy kontrolne są porównywane z zapisanymi wartościami wzorcowymi, a odstępstwa są odnotowywane. Zaawansowana ochrona przed szkodliwymi programami Najlepsze w swojej klasie technologie Kaspersky Lab służące do proaktywnego wykrywania izapobieganiaszkodliwymprogramomzostałyzaadoptowanewcelusprostaniawymogom związanym z wysoką dostępnością systemu oraz pracą pod dużym obciążeniem. Ochrona funkcjonuje skutecznie w statycznych lub rzadko aktualizowanych środowiskach.
10 10 Ochrona przed szkodliwym oprogramowaniem opracowana przez Kaspersky Lab obejmuje pełen wachlarz technologii, w tym: wykrywanie zagrożeń oparte na sygnaturach, heurystyce i zachowaniu, wykrywanie podczas dostępu i na żądanie, wykrywanie w pamięci (ochrona przed zagrożeniami rezydentnymi), wykrywanie rootkitów, Kaspersky Security Network (KSN) i Kaspersky Private Security Network (KPSN) zapewniają unikatową usługę wykrywania szkodliwego oprogramowania: zindywidualizowane wykrywanie ukierunkowane. Zaufane aktualizacje Aby wyeliminować wpływ aktualizacji antywirusowych Kaspersky Lab na dostępność chronionego systemu, przed publikacjami bazy danych/komponentu oraz aktualizacjami konfiguracji/oprogramowania systemu kontroli procesu przeprowadzana jest szczegółowa kontrola kompatybilności Potencjalne problemy z nadmiernym zużywaniem zasobów są rozwiązywane przy użyciu poniższych działań: Kaspersky Lab przeprowadza testy kompatybilności aktualizacji bazy danych zoprogramowaniemproducentówsystemówscadawśrodowiskutestowymkaspersky Lab, dostawca systemów SCADA przeprowadza kontrole kompatybilności, Kaspersky Lab sprawdza aktualizacje antywirusowych baz danych dla klienta: obrazy systemu SCADA, stacji roboczej, serwera i HMI są zintegrowane ze środowiskiem testowym Kaspersky Lab, aktualizacje antywirusowe Kaspersky Lab są testowane u klienta, a ich automatyczna dystrybucja jest możliwa dzięki Kaspersky Security Center. Ocena luk w zabezpieczeniach Możliwość pasywnej oceny luk w zabezpieczeniach: wykrywanie i przekazywanie informacji dotyczących luk w zabezpieczeniach oprogramowania bez zakłócenia procesów technologicznych. Scentralizowane wdrażanie, zarządzanie i kontrola Kaspersky Industrial CyberSecurity for Nodes jest wdrażany i zarządzany za pośrednictwem scentralizowanej konsoli, która: zapewnia scentralizowane zarządzanie politykami bezpieczeństwa oraz możliwość konfigurowania różnych ustawień ochrony dla rozmaitych węzłów i grup, ułatwia testowanie aktualizacji przed wprowadzeniem ich do sieci, zapewniając pełną integralność procesu, oferuje dostęp dostrojony do polityk bezpieczeństwa i pilnych działań w oparciu o role administratorów.
11 11 KASPERSKY INDUSTRIAL CYBERSECURITY FOR NETWORKS Rozwiązanie bezpieczeństwa Kaspersky Lab zaprojektowane z myślą o ochronie cybernetycznej systemu kontroli działa w warstwie abstrakcji kontroli procesu, analizując ibadającźródłaruchuprzyzapewnieniukontroliintegralnościzarównodlasieci przemysłowej jak i procesów kontroli przemysłowej. Kaspersky Industrial CyberSecurity for Networks przeciwdziała różnym zagrożeniom i czynnikom ryzyka specyficznym dla branży przemysłowej. Zagrożenia i czynniki ryzyka Brak informacji dotyczących stanu sieci technologicznej i procesów dla osób odpowiedzialnych za cyberbezpieczeństwo Pojawienie się nieautoryzowanych urządzeń w sieci przemysłowej Nieautoryzowana komunikacja sieciowa w sieci przemysłowej Destrukcyjne polecenia wysyłane do sterowników programowalnych przez: Operatora, inżyniera lub podmiot zewnętrzny (podwykonawcę, dostawcę) przez pomyłkę Szkodliwe oprogramowanie lub atakującego (APT) Brak danych do badania idochodzeniakryminalistycznego dotyczącego cyberincydentu Brak danych dla operatorów SCADA dotyczących zagrożeń dla cyberbezpieczeństwa Brak danych dotyczących aktywności osób trzecich (podwykonawców, dostawców) na zasobach systemu kontroli przemysłowej Zwalczające je technologie Kaspersky Lab Wykrywanie podejrzanych zdarzeń kontroli procesów Kontrola integralności wykrywa nowe i nieznane urządzenia podłączane do sieci Sprawdzanie integralności sieci umożliwia wykrycie nowych (nieautoryzowanych/ podejrzanych) połączeń między znanymi węzłami sieci Monitorowanie komunikacji do i z PLC oraz kontrola poleceń i wartości parametrów procesu technologicznego Monitorowanie i bezpieczne rejestrowanie zdarzeń w sieci technologicznej Powiadamianie operatora o podejrzanych zmianach parametrów procesów technologicznych (poprzez integrację HMI) Powiadamianie operatora o próbach konfiguracji PLC i niebezpiecznych poleceniach sterujących procesem (poprzez integrację HMI) Pasywna kontrola ruchu w sieci przemysłowej, skuteczne monitorowanie bezpieczeństwa Kaspersky Industrial CyberSecurity for Networks umożliwia pasywną analizę ruchu sieciowego, pozostając jednocześnie niewidocznym dla potencjalnych atakujących. Instalacja sprowadza się do włączenia/skonfigurowania mirroringu portów; łatwa integracja z istniejącą infrastrukturą przemysłową jest dokonywana za pośrednictwem portu SPAN istniejącego przełącznika lub urządzenia TAP. Hierarchiczna architektura, jeden punkt kontroli Czujniki ruchu sieciowego podłączone pasywnie do kontrolowanego segmentu sieci za pośrednictwem portu SPAN lub urządzenia TAP są zarządzane za pośrednictwem jednego urządzenia kontroli, które zapewnia następującą funkcjonalność:
12 12 pobieranie i przechowywanie danych dotyczących zdarzeń z wszystkich czujników wykorzystywanie danych w celu odpowiedzi na incydent i badania/dochodzenia kryminalistycznego, zgłaszanie wszystkich wykrytych zdarzeń i anomalii do systemów zewnętrznych w tym do systemów zarządzania informacjami i zdarzeniami bezpieczeństwa informatycznego (SIEM), serwerów pocztowych, dziennika systemu, systemów zarządzania siecią za pośrednictwem protokołu SNMP, monitorowanie ogólnej kondycji systemu, zarządzanie za pośrednictwem Kaspersky Security Center, jeśli jest to wymagane. Integralność i monitorowanie sieci Kaspersky Industrial CyberSecurity for Networks zapewnia wachlarz funkcji monitorowania integralności sieci w ramach kontrolowanej sieci, w tym: wykrywanie nowych urządzeń, wykrywanie komunikacji między nowymi urządzeniami. Zaufane monitorowanie kontroli procesów przemysłowych Rozwiązanie firmy Kaspersky Lab zapewnia użytkownikom przemysłowym zaufaną platformę do monitorowania przepływu poleceń kontroli procesów oraz danych telemetrycznych umożliwiających, między innymi: wykrywanie wszelkich poleceń rekonfiguracji sterowników programowalnych (PLC) lub zmiany stanu takich sterowników, w tym STOP, PAUSE, zmień program PLC, zmiana firmware u PLC, kontrola parametrów i algorytmów procesów technologicznych, ochrona przed zagrożeniami zewnętrznymi przy łagodzeniu ryzyka zaawansowanej ingerencji sabotażysty ze strony inżynierów, operatorów SCADA lub innych pracowników wewnętrznych mających bezpośredni dostęp do systemów. Cyfrowe śledztwa Rozwiązanie Kaspersky Lab oferuje użytkownikom przemysłowym bezpieczny system logowania, który zapewnia narzędzia do analizy danych i cyfrowych śledztw. Co więcej, system zapobiega zmianom zdarzeń systemowych. Widoczność zasobów sieci przemysłowej Kaspersky Industrial CyberSecurity for Networks umożliwia identyfikację wszystkich zasobów sieciowych połączonych z siecią ethernet łącznie z serwerami SCADA, HMI, inżynieryjnymi stacjami roboczymi, sterownikami programowalnymi oraz terminalami zdalnymi (RTU). Dzięki temu zespoły ds. bezpieczeństwa mogą opracować własną, niezawodną, bezpieczną inwentaryzację wyposażenia sieciowego, niezależną od narzędzi zarządzania wyposażeniem OT/IT, które stanowią częsty cel ataków.
13 13 DODATKOWE USŁUGI DLA PRODUKTÓW ZLINIIKASPERSKY INDUSTRIAL CYBERSECURITY Kaspersky Security Network (KSN) Kaspersky Security Network to oparta na chmurze, złożona architektura rozproszona służąca do gromadzenia i analizowania informacji dotyczących zagrożeń dla bezpieczeństwa, pochodzących z milionów węzłów na całym świecie. KSN nie tylko wykrywa i blokuje najnowsze zagrożenia i ataki zero-day, ale również pomaga zlokalizować i umieścić na czarnej liście źródła ataków online, dostarczając dane dotyczące reputacji stron internetowych iaplikacji. Wszystkie rozwiązania korporacyjne Kaspersky Lab, łącznie z przemysłowymi, mogą zostać połączone z systemem KSN. Do kluczowych korzyści należą: najwyższe współczynniki wykrywania zagrożeń, krótsze czasy reakcji podczas gdy reakcje tradycyjnych rozwiązań opartych na sygnaturach następują po upływie godzin, KSN reaguje w ciągu około 40 sekund, niższe współczynniki fałszywych trafień, mniejsze zużycie zasobów w przypadku lokalnych rozwiązań bezpieczeństwa. Kaspersky Private Security Network (KPSN) Zmyśląoorganizacjach,któremogąmiećobawydotyczącebezpieczeństwadanych, Kaspersky Lab stworzył opcję Kaspersky Private Security Network. Oferuje ona niemal wszystkie zalety KSN z wyjątkiem wysyłania jakichkolwiek informacji poza sieć klienta. KPSN może zostać wdrożony we własnym centrum danych organizacji, w którym wewnętrzni specjaliści IT mają nad nim pełną kontrolę. Lokalne instalacje KPSN mogą pomóc spełnić specyficzne dla danego państwa wymogi dotyczące zgodności lub wymagania wynikające zinnychprzepisówprawnychdotyczącychprzemysłu. Kluczowe funkcje KPSN Usługi reputacji plików i adresów URL: skróty MD5 dla plików, wyrażenia regularne dla adresów URL i schematy zachowania szkodliwego oprogramowania są przechowywane centralnie, kategoryzowane i szybko dostarczane klientowi. System zarządzania wpisami (RMS): niekiedy oprogramowanie bezpieczeństwa popełnia błędy i niepoprawnie kategoryzuje pliki lub adresy URL jako zaufane/niezaufane. RMS pełni rolę czynnika przeciwdziałającego fałszywym trafieniom, naprawiając błędy iprzeprowadzającnieustannąanalizęwcelupoprawyjakości. Oparta na chmurze ekspercka wiedza i informacje.
14 Twitter.com/ KasperskyLabPL Facebook.com/ KasperskyLabPolska Youtube.com/ KasperskyLabPL Kaspersky Lab Wszystko o bezpieczeństwie IT Oficjalny blog plblog.kaspersky.com 2016 Kaspersky Lab. Wszelkie prawa zastrzeżone. Zarejestrowane znaki towarowe i nazwy usług należą do ich właścicieli. Lotus i Domino są znakami towarowymi firmy International Business Machines Corporation, zarejestrowanymi w wielu krajach na całym świecie. Linux jest zarejestrowanym znakiem towarowym Linusa Torvaldsa w Stanach Zjednoczonych iinnychkrajach.googlejestzarejestrowanymznakiemtowarowymfirmygoogleinc.
KASPERSKY LAB: CYBERBEZPIECZEŃSTWO WPRZEMYŚLE
KASPERSKY LAB: CYBERBEZPIECZEŃSTWO WPRZEMYŚLE PROFESJONALIZM KASPERSKY LAB SKUTECZNA OCHRONA, INNOWACYJNE TECHNOLOGIE Kaspersky Lab jest największą na świecie prywatną firmą zbranżycyberbezpieczeństwa
KASPERSKY FRAUD PREVENTION FORENDPOINTS
KASPERSKY FRAUD PREVENTION FORENDPOINTS www.kaspersky.pl 2 KASPERSKY FRAUD PREVENTION 1. Sposoby atakowania Głównym motywem cyberprzestępczości jest zarabianie pieniędzy, a współczesne wyrafinowane gangi
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Kaspersky Security Network
Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Arkanet s.c. Produkty. Sophos Produkty
Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Technologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Podstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Wyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Kaspersky Security Network
Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Monitorowanie Bezpieczeństwa Sieci Technologicznej
Monitorowanie Bezpieczeństwa Sieci Właściciel Zatwierdził Wersja 1.2 Data wersji 24.08.2018 Status Klasa bezpieczeństwa dokumentu Marek Malczewski Security Project Manager Bartłomiej Szymczak Quality and
Droga do Industry 4.0. siemens.com/tia
Totally Integrated Automation dla Cyfrowych Przedsiębiorstw Droga do Industry 4.0. siemens.com/tia Na drodze do Cyfrowego Przedsiębiorstwa z firmą Siemens Internet stał się realną częścią rzeczywistości
Produkty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bezpieczeństwo systemów SCADA oraz AMI
Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bitdefender GravityZone Advanced Business Security
Bitdefender GravityZone Advanced Business Security Fragment Raportu Business Security Report 2017 Język: polski Sierpień 2017 Data ostatniej aktualizacji: 11.10.2017 www.avcomparatives.org Wstęp Przegląd
CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600
INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,
Otwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze
WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji
System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Client Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab
Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab Dzisiejsze systemy komputerowe lepiej niż kiedykolwiek radzą sobie w pracy wielozadaniowej. Pozwalają na jednoczesną
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit
AppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
Polityka ochrony danych osobowych w programie Norton Community Watch
Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton
Kaspersky Endpoint Security for Business
Kaspersky for Business Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business to zaprojektowane przez czołowych ekspertów w branży bezpieczeństwa IT rozwiązanie oferujące wielowarstwową
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Kaspersky Anti-Virus 2016 3PC
Dane aktualne na dzień: 21-06-2016 13:55 Link do produktu: http://www.galeosoft.pl/kaspersky-anti-virus-2016-3pc-p-2115.html Kaspersky Anti-Virus 2016 3PC Cena brutto Cena netto Dostępność Numer katalogowy
Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST
Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych Monika Adamczyk III FBST Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów,
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Rozwiązania Kaspersky Lab dla małych i średnich firm
Kaspersky dla biznesu Rozwiązania Kaspersky Lab dla małych i średnich firm #truecybersecurity Rozwiązania Kaspersky Lab dla małych i średnich firm Wstęp Postęp technologiczny spowodował zmiany w sposobie
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM
SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów
Audytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Malware przegląd zagrożeń i środków zaradczych
Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie
Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)
WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Security Master Class
Security Master Class Platforma kompleksowej analizy zdarzeń Linux Polska SIEM Radosław Żak-Brodalko Senior Solutions Architect Linux Polska sp. z o.o. Podstawowe problemy Jak pokryć lukę między technicznym
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...
POLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Opis przedmiotu zamówienia. (zwany dalej OPZ )
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia (zwany dalej OPZ ) 1 Przedmiotem zamówienia jest rozbudowa wdrożonego w Banku rozwiązania Network Awareness and Visibility - NAV (zwanego dalej Rozwiązaniem
WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii
WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny
Fujitsu World Tour 2018
Fujitsu World Tour 2018 Uczenie maszynowe w służbie bezpieczeństwa Human Centric Innovation Co-creation for Success 0 2018 FUJITSU Uczenie maszynowe w służbie bezpieczeństwa Jarosław Merchut Solution Architect,
Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM
Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Agenda 1. Co to jest Adaptive Defense 2. Jak to działa 3. Korzyści dla użytkowników 4. Co na to rynek 2 Co to jest Adaptive Defense? 3 Panda Adaptive
Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Centrum zarządzania Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W firmach przybywa komputerów coraz trudniej zarządzać użytkownikami na każdym komputerze
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji
Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security
Complete Patch Management
Complete Patch Management Ukierunkowany, wiarygodny i wydajny Brief Secunia CSI Corporate Software Inspector Pozwól swojej organizacji przejąć kontrolę nad podatnościami oraz zoptymalizuj koszty inwestycji
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012
Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje
Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Jak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
CYBER GUARD PRZEWODNIK PO PRODUKCIE
CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE
Załącznik nr 1 I. Założenia ogólne:
Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
OGŁOSZENIE O ZAMÓWIENIU
Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres
Bezpieczeństwo IT w środowisku uczelni
Bezpieczeństwo IT w środowisku uczelni Teleinformatica - Wide Area Networking & Security (Grupa SECURITY.PL) Warszawa, 25 kwietnia 2017 O czym będę mówił? Bezpieczeństwo IT specyfika środowiska akademickiego
CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej
CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA
Arkanet s.c. Produkty. Norman Produkty
Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Microsoft System Center Virtual Machine Manager 2012
Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Ochrona płatności online za pomocą technologii Bezpieczne pieniądze
Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Wszystko sprowadza się do pieniędzy Trudno wyobrazić sobie nowoczesne środowisko internetowe bez możliwości płacenia online. Według analiz
Metody ochrony przed zaawansowanymi cyberatakami
Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie
Symantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro
b Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro Numer katalogowy dokumentu: 177922-243 Wrzesień 2001 W tym podręczniku zawarte są definicje i instrukcje dotyczące korzystania z funkcji
Usługa: Testowanie wydajności oprogramowania
Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
sprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników