KASPERSKY INDUSTRIAL CYBERSECURITY: PRZEGLĄD KOMPONENTÓW

Wielkość: px
Rozpocząć pokaz od strony:

Download "KASPERSKY INDUSTRIAL CYBERSECURITY: PRZEGLĄD KOMPONENTÓW"

Transkrypt

1 KASPERSKY INDUSTRIAL CYBERSECURITY: PRZEGLĄD KOMPONENTÓW

2 2 LICZBA ATAKÓW NA SYSTEMY PRZEMYSŁOWE WZRASTA Liczba cyberataków na systemy przemysłowe rośnie, a ponadto zmienił się ich charakter ze spekulatywnego na niezaprzeczalny 1.32%menadżerówITodpowiadającychza bezpieczeństwo systemów przemysłowych twierdzi, że doszło do infiltracji zasobów ich systemu kontroli lub sieci, natomiast 34% uważa, że ich system padł ofiarą włamania więcej niż dwukrotnie w ciągu minionych 12 miesięcy 2. Według PwC, średnia liczba wykrytych incydentów w sektorze energetycznym i użyteczności publicznej zwiększyła się sześciokrotnie w 2014 r. jest to zdecydowanie najwyższy wzrost odnotowany w jakiejkolwiek branży 3. Amerykański ICS-CERT donosi, że 55% zaobserwowanych przez niego ataków dotyczy zagrożeń APT (zaawansowanych długotrwałych ataków) lub wyrafinowanych grup przestępczych 4. Ryzyko zakłócenia łańcucha dostaw i działalności biznesowej od kilku lat stanowi największą obawę dotyczącą ryzyka biznesowego na całym świecie; ryzyko w sieci stanowi główną spośród wyłaniających się obaw 5.Wprzypadkufirmobsługującychsystemyprzemysłowelub organizacje infrastruktury krytycznej, ryzyko to nigdy nie było większe. Znaczenie bezpieczeństwa przemysłowego znacznie wykracza poza ochronę reputacji idziałalności.wwieluprzypadkach,istniejąistotneczynnikiekologiczne,społeczneoraz makroekonomiczne w odniesieniu do ochrony systemów przemysłowych przed cyberzagrożeniami. 1 PwC: Global State of Information Security SANS Institute: The State of Security in Control Systems Today, czerwiec PwC: Global State of Information Security ICS-CERT Monitor: wrzesień 2014 luty Allianz Risk Barometer Forrester Research: S&R Pros Can No Longer Ignore Threats tocritical Infrastructure, by Rick Holland

3 3 RYZYKO I ZAGROŻENIA Oprócz szkodliwego oprogramowania i ataków ukierunkowanych organizacje przemysłowe stoją wobec wielu zagrożeń i ryzyka dla ludzi, procesu i technologii. Jak mogliśmy się przekonać, zlekceważenie tego ryzyka może mieć poważne konsekwencje. Dlatego Kaspersky Lab stworzył bogate portfolio technologii, rozwiązań i usług, aby pomóc swoim klientom stawić czoła takim zagrożeniom, wśród których można wymienić: błędy popełniane przez operatorów lub podwykonawców systemów SCADA, działania wewnętrznych sabotażystów (celowe lub nie), infekcję poprzez urządzenia podwykonawców (nośniki wymienne lub połączenie sieciowe), ataki haktywistów oraz cyberterrorystyczne, ataki sponsorowane przez rządy, cybersabotaż, zgodność z wymogami, brak świadomości i twardych danych dla analizy kryminalistycznej incydentów, brak raportowania o incydentach. Oprócz ukierunkowanych na branżę przemysłową zaawansowanych, długotrwałych zagrożeń, takich jak Citadel, Energetic Bear/ Havex, Miancha czy Black Energy 2, wiele spośród zagrożeń ilukwzabezpieczeniach,najakienarażonesąobecniesystemyprzemysłowe,bierzesię zcodziennychzagrożeńwwarstwiebiznesowejichinfrastruktury. Ataki ukierunkowane na branżę przemysłową wykorzystują zarówno firmowe sieci LAN jak isystemykontroliprzemysłowej(ics)wceluuruchomieniasięirozprzestrzeniania.energeticbear zainfekował serwer OPC i oprogramowanie sprzętu ICS trojanem zdalnego dostępu, jak również wykorzystał znane luki w zabezpieczeniach w oprogramowaniu służącemu do odczytu dokumentów PDF w celu przeprowadzania ataków typu spear-phishing. Atak rozprzestrzeniał się zjednegosystemudodrugiego,kradnącinformacjezsystemówscadaiuszkadzając niewzmocnione systemy kontroli przemysłowej poprzez wyczyszczenie komputerów PC lub przeciążenie sieci. Robak Conficker, chociaż nie był ukierunkowany na cele z branży przemysłowej, nie tylko został wykryty w sprzęcie medycznym o krytycznym znaczeniu, ale również otworzył drzwi atakom na znane obiekty przemysłowe, takie jak Stuxnet. Conficker potrafi przeciążyć sieci izatrzymaćistotneprocesy.tradycyjnetechnikibezpieczeństwasystemówprzemysłowych nie radzą sobie zbyt dobrze z takimi zagrożeniami: strategia air-gap (fizycznego odizolowania) lub ochrony poprzez zaciemnianie nie uwzględnia faktu, że systemy sieci inteligentnych oraz aplikacje oparte na sieci oznaczają, że systemy kontroli przemysłowej przypominają coraz bardziej konsumenckie komputery PC 7. Potrzeba wyspecjalizowanej cyberochrony przemysłowej Tylko producenci cyberochrony, którzy rozumieją różnice pomiędzy systemami przemysłowymi a standardowymi, przeznaczonymi dla przedsiębiorstw zorientowanych na biznes, mogą dostarczyć rozwiązania, które spełniają unikatowe potrzeby systemów kontroli przemysłowej oraz właścicieli infrastruktury przemysłowej. Według Forrester Research, organizacje przemysłowe wybierające producentów ochrony powinny postawić na specjalistyczne doświadczenie przemysłowe 6.KasperskyLabjestuważanyzajednegozniewielu producentów oferujących wyspecjalizowane rozwiązania bezpieczeństwa przemysłowego, który posiada rzeczywiste doświadczenie w tym sektorze. 6 Forrester Research: S&R Pros Can No Longer Ignore Threats to Critical Infrastructure, Rick Holland 7 EU Agency for Network and Information Security (ENISA): Can we learn from SCADA security incidents?

4 4 KASPERSKY LAB: ZAUFANY DOSTAWCA ROZWIĄZAŃ CYBERBEZPIECZEŃSTWA PRZEMYSŁOWEGO Kaspersky Lab uznany lider w zakresie cyberbezpieczeństwa i ochrony przemysłowej prowadzi nieustanne badania i rozwój rozwiązań, które w większym zakresie radzą sobie znieustannieewoluującymizagrożeniamidlainfrastrukturyprzemysłowejikrytycznej.od zarządzania operacjami po poziom SCADA i nie tylko aż po przyszłość, w której bezpieczne środowiska operacyjne staną się rzeczywistością, Kaspersky Lab odgrywa czołową rolę w umożliwieniu przemysłowi, organom regulacyjnym oraz agencjom rządowym na całym świecie przewidywania zmian w krajobrazie zagrożeń i ochronie przed atakami. Kaspersky Lab to cieszący się zaufaniem dostawca rozwiązań bezpieczeństwa oraz partner czołowych organizacji przemysłowych, które od wielu lat wykorzystują ochronę firmy przed szkodliwym oprogramowaniem. Kaspersky Lab współpracuje z szanowanymi dostawcami rozwiązań z zakresu automatyki przemysłowej, takimi jak Emerson, Rockwell Automation, Siemens oraz innymi, w celu zapewnienia kompatybilności, wyspecjalizowanych procedur oraz ram współpracy, które umożliwiają ochronę środowisk przemysłowych przed obecnymi i nowymi zagrożeniami, w tym atakami APT oraz atakami ukierunkowanymi. Kaspersky Lab opracowuje portfolio wyspecjalizowanych rozwiązań, aby spełnić określone wymagania rynku bezpieczeństwa przemysłowego. Rozwiązania te zapewniają skuteczną ochronę na wszystkich poziomach przemysłowych łącznie z serwerami SCADA, panelami HMI, stacjami roboczymi, sterownikami programowalnymi oraz połączeniami sieciowymi przed cyberzagrożeniami, bez wpływu na ciągłość operacyjną i spójność procesu technologicznego.

5 5 Zgodnie ze strategią wszechstronnej ochrony wielopoziomowej firmy Kaspersky Lab, Kaspersky Industrial CyberSecurity łączy różne rodzaje zabezpieczeń. Oprócz technologii i usług wspierających każdy etap cyklu bezpieczeństwa, Kaspersky Industrial CyberSecurity zapewnia ochronę wspierającą kontrolę integralności, zapobieganie włamaniom i ich wykrywanie jak również ocenę ochrony przed szkodliwym oprogramowaniem i luk w zabezpieczeniach, co pokazuje schemat poniżej.

6 6 KASPERSKY INDUSTRIAL CYBERSECURITY: USŁUGI Nasz pakiet usług eksperckich stanowi istotny element rozwiązania Kaspersky Industrial CyberSecurity i obejmuje szkolenie pracowników, analizę sieci przemysłowej, projektowanie systemu cyberbezpieczeństwa, integrację rozwiązania, propozycje konfiguracji oraz badanie incydentów bezpieczeństwa. Wiedza (edukacja i dane analityczne) Szkolenia dotyczące cyberbezpieczeństwa: Szkolenia zarówno dla ekspertów IT jak i zwykłych pracowników na temat najnowszych zagrożeń, trendów w rozwoju, technik łagodzenia oraz podnoszące ogólną świadomość cyberbezpieczeństwa. Raporty z użyciem wiedzy eksperckiej: Aktualne raporty obejmujące dane analityczne dotyczące bezpieczeństwa, przygotowywane przez czołowych ekspertów ds. cyberbezpieczeństwa, dostosowane do potrzeb klientów, odnoszące się do oprogramowania iinfrastruktury. Symulacje: Kaspersky Lab stworzył grę szkoleniową dla menadżerów i ekspertów technicznych, symulującą cyberataki w realnym świecie przeprowadzane na systemy automatyzacji przemysłowej. Dla różnych branż dostępne są różne wersje np. dla oczyszczalni ścieków, elektrowni itd. Usługi eksperckie Ocena cyberbezpieczeństwa: Eksperci z Kaspersky Lab, we współpracy z firmami, oceniają ianalizująobecnesystemyipraktykibezpieczeństwait,zanimopracująmodelzagrożeńdla określonego miejsca oraz rekomendacje dotyczące łagodzenia. Testy penetracyjne: Eksperci z Kaspersky Lab współpracują z personelem wewnętrznym w celu zlokalizowania i złagodzenia wpływu luk w zabezpieczeniach. Analiza architektury: Eksperci z Kaspersky Lab pomagają w integracji cyberbezpieczeństwa na etapie projektowania systemu, gdy rozwijane są systemy kontroli przemysłowej (oraz takie komponenty jak SCADA, sterowniki programowalne oraz urządzenia służące do komunikacji). Integracja rozwiązania: Eksperci z Kaspersky Lab mogą wspierać integrację z unikatowymi lub niestandardowymi komponentami sprzętem i oprogramowaniem łącznie ze specyficznymi dla danego klienta algorytmami wykorzystywanymi do kontroli parametrów kluczowych procesów przemysłowych. Rozwój polityki i procedur: Przygotowanie pakietu dokumentacji w celu implementacji i obsługi cyberbezpieczeństwa w oparciu o unikatowe potrzeby biznesowe i przemysłowe klienta. Konserwacja: Usługa eksperckiego wsparcia Kaspersky Lab obejmuje pomoc techniczną, testowanie aktualizacji i regularną konserwację. Badanie incydentów: Usługi analizy szkodliwego oprogramowania oraz naprawy po incydencie przeznaczone w szczególności dla organizacji, które posiadają wewnętrznych specjalistów.

7 7 PRODUKTY KASPERSKY INDUSTRIAL CYBERSECURITY Wceluzapewnienianajwyższegopoziomubezpieczeństwawodniesieniudowszystkich wektorów ataków ochrona przemysłowa powinna działać zarówno na poziomie węzłów jak isieci.abyumożliwićoptymalnąkontrolę,łatwośćzarządzaniaiwidoczność,kaspersky Industrial CyberSecurity podobnie jak wszystkie technologie ochrony Kaspersky Lab jest kontrolowany za pomocą jednej konsoli zarządzania, tj. Kaspersky Security Center. Funkcja scentralizowanego zarządzania zapewnia łatwość kontroli oraz widoczność, nie tylko wwarstwieprzemysłowej,alerównieżwsąsiednichwarstwachbiznesowych,codemonstruje poniższy schemat. Piętro biznesowe Kaspersky Security Center Piętro przemysłowe 1 Piętro przemysłowe 2 Piętro przemysłowe 3 Kaspersky Security Center Kaspersky Security Center Kaspersky Security Center PLC PLC PLC

8 8 KASPERSKY INDUSTRIAL CYBERSECURITY FOR NODES Kaspersky Industrial CyberSecurity for Nodes został zaprojektowany z myślą o zagrożeniach wśrodowiskachics/scada.działanapoziomieserweraics/scada,interfejsuhmioraz warstwy inżynieryjnej, zapewniając optymalną ochronę przed cyberzagrożeniami spowodowanymi czynnikiem ludzkim, atakami ukierunkowanymi lub sabotażem. Produkt jest kompatybilny zarówno z komponentami programowymi jak i sprzętowymi systemów automatyzacji przemysłowej, takimi jak SCADA, PCS oraz DCS. Zagrożenia i czynniki ryzyka Uruchomienie niechcianego oprogramowania Szkodliwe oprogramowanie, łącznie z atakami zero-day Ataki na sieci systemów kontroli przemysłowej Podłączenie niechcianych urządzeń Luki w zabezpieczeniach ICS Fałszywe alarmy na niestandardowym (przemysłowym) oprogramowaniu Zwalczające je technologie Kaspersky Lab Kontrola aplikacji (białe i czarne listy) oraz scenariusze domyślnej odmowy/zezwalania Zaawansowane wykrywanie i zapobieganie zagrożeniom, automatyczne zapobieganie exploitom isafescada Zapora sieciowa oparta na hoście, technologia IPS/IDS oraz blokowanie ataków sieciowych Kontrola dostępu urządzeń Ocena luk w zabezpieczeniach Certyfikacja czołowych dostawców ICS; system zaufanych aktualizacji Kontrola integralności oprogramowania i sprzętu Stosunkowo statyczny charakter konfiguracji punktów końcowych systemu kontroli przemysłowej oznacza, że mechanizmy kontroli integralności są znacznie skuteczniejsze niż wdynamicznychsieciachkorporacyjnych.kasperskyindustrialcybersecurityfornodes zawiera następujące technologie kontroli integralności: Kontrola uruchamiania i przywilejów aplikacji Mechanizmy kontroli aplikacji umożliwiają, między innymi: kontrolę instalacji i uruchamiania aplikacji zgodnie z politykami białej (najlepsza praktyka dla sieci kontroli przemysłowej) lub czarnej listy, kontrolę dostępu aplikacji do zasobów systemu operacyjnego: plików, folderów, rejestru systemowego itd., kontrolę wszystkich typów plików wykonywalnych, które mogą być uruchamiane w środowisku Windows, w tym: exe, dll, ocx, sterowników, ActiveX, skryptów, interpreterów wiersza poleceń oraz sterowników trybu jądra, aktualizację danych dotyczących reputacji aplikacji,

9 9 obsługę predefiniowanych i definiowanych przez klienta kategorii aplikacji w celu zarządzania listami kontrolowanego oprogramowania, dopasowywanie kontroli aplikacji do różnych użytkowników, obsługę trybu zapobiegania lub samego wykrywania: blokowanie wszelkich aplikacji, które nie znajdują się na białej liście, lub w trybie obserwacji zezwalanie na działanie aplikacji, które nie znajdują się na białej liście, przy włączonym rejestrowaniu takiej aktywności w Kaspersky Security Center, gdzie może ona zostać poddana ocenie. Kontrola dostępu urządzeń Zarządzanie dostępem do urządzeń przenośnych, peryferyjnych oraz magistrali systemowych woparciuokategorię,rodzinęurządzeniaorazokreśloneidentyfikatory: obsługa polityk zarówno białych jak i czarnych list, szczegółowe przydzielanie polityki w zależności od komputera lub od użytkownika do jednego użytkownika/komputera lub grupy użytkowników/komputerów, tryb zapobiegania lub samego wykrywania. Zapora sieciowa oparta na hoście oraz blokowanie ataków sieciowych Konfiguracja i egzekwowanie polityki dostępu do sieci dla chronionych węzłów, takich jak serwery, HMI czy stacje robocze. Kluczowe funkcje obejmują: kontrolę dostępu do zabronionych portów i sieci, wykrywanie i blokowanie ataków sieciowych przeprowadzonych ze źródeł wewnętrznych, takich jak laptopy podwykonawców, które mogą wprowadzić szkodliwe oprogramowanie próbujące skanować i infekować hosta, gdy zostanie nawiązane połączenie z siecią przemysłową. Automatyczne zapobieganie exploitom i SafeSCADA Zapewnia warstwę izolacji w celu zabezpieczenia procesów SCADA przed szkodliwymi wstrzyknięciami do pamięci lub modyfikacjami pamięci (np. exploity). Kontrola integralności sterowników programowalnych (PLC) Zapewnia dodatkową kontrolę konfiguracji sterowników programowalnych poprzez okresowe testy wykonywane w oparciu o wybrane serwery lub stacje robocze zabezpieczone przez Kaspersky Lab. Uzyskane sumy kontrolne są porównywane z zapisanymi wartościami wzorcowymi, a odstępstwa są odnotowywane. Zaawansowana ochrona przed szkodliwymi programami Najlepsze w swojej klasie technologie Kaspersky Lab służące do proaktywnego wykrywania izapobieganiaszkodliwymprogramomzostałyzaadoptowanewcelusprostaniawymogom związanym z wysoką dostępnością systemu oraz pracą pod dużym obciążeniem. Ochrona funkcjonuje skutecznie w statycznych lub rzadko aktualizowanych środowiskach.

10 10 Ochrona przed szkodliwym oprogramowaniem opracowana przez Kaspersky Lab obejmuje pełen wachlarz technologii, w tym: wykrywanie zagrożeń oparte na sygnaturach, heurystyce i zachowaniu, wykrywanie podczas dostępu i na żądanie, wykrywanie w pamięci (ochrona przed zagrożeniami rezydentnymi), wykrywanie rootkitów, Kaspersky Security Network (KSN) i Kaspersky Private Security Network (KPSN) zapewniają unikatową usługę wykrywania szkodliwego oprogramowania: zindywidualizowane wykrywanie ukierunkowane. Zaufane aktualizacje Aby wyeliminować wpływ aktualizacji antywirusowych Kaspersky Lab na dostępność chronionego systemu, przed publikacjami bazy danych/komponentu oraz aktualizacjami konfiguracji/oprogramowania systemu kontroli procesu przeprowadzana jest szczegółowa kontrola kompatybilności Potencjalne problemy z nadmiernym zużywaniem zasobów są rozwiązywane przy użyciu poniższych działań: Kaspersky Lab przeprowadza testy kompatybilności aktualizacji bazy danych zoprogramowaniemproducentówsystemówscadawśrodowiskutestowymkaspersky Lab, dostawca systemów SCADA przeprowadza kontrole kompatybilności, Kaspersky Lab sprawdza aktualizacje antywirusowych baz danych dla klienta: obrazy systemu SCADA, stacji roboczej, serwera i HMI są zintegrowane ze środowiskiem testowym Kaspersky Lab, aktualizacje antywirusowe Kaspersky Lab są testowane u klienta, a ich automatyczna dystrybucja jest możliwa dzięki Kaspersky Security Center. Ocena luk w zabezpieczeniach Możliwość pasywnej oceny luk w zabezpieczeniach: wykrywanie i przekazywanie informacji dotyczących luk w zabezpieczeniach oprogramowania bez zakłócenia procesów technologicznych. Scentralizowane wdrażanie, zarządzanie i kontrola Kaspersky Industrial CyberSecurity for Nodes jest wdrażany i zarządzany za pośrednictwem scentralizowanej konsoli, która: zapewnia scentralizowane zarządzanie politykami bezpieczeństwa oraz możliwość konfigurowania różnych ustawień ochrony dla rozmaitych węzłów i grup, ułatwia testowanie aktualizacji przed wprowadzeniem ich do sieci, zapewniając pełną integralność procesu, oferuje dostęp dostrojony do polityk bezpieczeństwa i pilnych działań w oparciu o role administratorów.

11 11 KASPERSKY INDUSTRIAL CYBERSECURITY FOR NETWORKS Rozwiązanie bezpieczeństwa Kaspersky Lab zaprojektowane z myślą o ochronie cybernetycznej systemu kontroli działa w warstwie abstrakcji kontroli procesu, analizując ibadającźródłaruchuprzyzapewnieniukontroliintegralnościzarównodlasieci przemysłowej jak i procesów kontroli przemysłowej. Kaspersky Industrial CyberSecurity for Networks przeciwdziała różnym zagrożeniom i czynnikom ryzyka specyficznym dla branży przemysłowej. Zagrożenia i czynniki ryzyka Brak informacji dotyczących stanu sieci technologicznej i procesów dla osób odpowiedzialnych za cyberbezpieczeństwo Pojawienie się nieautoryzowanych urządzeń w sieci przemysłowej Nieautoryzowana komunikacja sieciowa w sieci przemysłowej Destrukcyjne polecenia wysyłane do sterowników programowalnych przez: Operatora, inżyniera lub podmiot zewnętrzny (podwykonawcę, dostawcę) przez pomyłkę Szkodliwe oprogramowanie lub atakującego (APT) Brak danych do badania idochodzeniakryminalistycznego dotyczącego cyberincydentu Brak danych dla operatorów SCADA dotyczących zagrożeń dla cyberbezpieczeństwa Brak danych dotyczących aktywności osób trzecich (podwykonawców, dostawców) na zasobach systemu kontroli przemysłowej Zwalczające je technologie Kaspersky Lab Wykrywanie podejrzanych zdarzeń kontroli procesów Kontrola integralności wykrywa nowe i nieznane urządzenia podłączane do sieci Sprawdzanie integralności sieci umożliwia wykrycie nowych (nieautoryzowanych/ podejrzanych) połączeń między znanymi węzłami sieci Monitorowanie komunikacji do i z PLC oraz kontrola poleceń i wartości parametrów procesu technologicznego Monitorowanie i bezpieczne rejestrowanie zdarzeń w sieci technologicznej Powiadamianie operatora o podejrzanych zmianach parametrów procesów technologicznych (poprzez integrację HMI) Powiadamianie operatora o próbach konfiguracji PLC i niebezpiecznych poleceniach sterujących procesem (poprzez integrację HMI) Pasywna kontrola ruchu w sieci przemysłowej, skuteczne monitorowanie bezpieczeństwa Kaspersky Industrial CyberSecurity for Networks umożliwia pasywną analizę ruchu sieciowego, pozostając jednocześnie niewidocznym dla potencjalnych atakujących. Instalacja sprowadza się do włączenia/skonfigurowania mirroringu portów; łatwa integracja z istniejącą infrastrukturą przemysłową jest dokonywana za pośrednictwem portu SPAN istniejącego przełącznika lub urządzenia TAP. Hierarchiczna architektura, jeden punkt kontroli Czujniki ruchu sieciowego podłączone pasywnie do kontrolowanego segmentu sieci za pośrednictwem portu SPAN lub urządzenia TAP są zarządzane za pośrednictwem jednego urządzenia kontroli, które zapewnia następującą funkcjonalność:

12 12 pobieranie i przechowywanie danych dotyczących zdarzeń z wszystkich czujników wykorzystywanie danych w celu odpowiedzi na incydent i badania/dochodzenia kryminalistycznego, zgłaszanie wszystkich wykrytych zdarzeń i anomalii do systemów zewnętrznych w tym do systemów zarządzania informacjami i zdarzeniami bezpieczeństwa informatycznego (SIEM), serwerów pocztowych, dziennika systemu, systemów zarządzania siecią za pośrednictwem protokołu SNMP, monitorowanie ogólnej kondycji systemu, zarządzanie za pośrednictwem Kaspersky Security Center, jeśli jest to wymagane. Integralność i monitorowanie sieci Kaspersky Industrial CyberSecurity for Networks zapewnia wachlarz funkcji monitorowania integralności sieci w ramach kontrolowanej sieci, w tym: wykrywanie nowych urządzeń, wykrywanie komunikacji między nowymi urządzeniami. Zaufane monitorowanie kontroli procesów przemysłowych Rozwiązanie firmy Kaspersky Lab zapewnia użytkownikom przemysłowym zaufaną platformę do monitorowania przepływu poleceń kontroli procesów oraz danych telemetrycznych umożliwiających, między innymi: wykrywanie wszelkich poleceń rekonfiguracji sterowników programowalnych (PLC) lub zmiany stanu takich sterowników, w tym STOP, PAUSE, zmień program PLC, zmiana firmware u PLC, kontrola parametrów i algorytmów procesów technologicznych, ochrona przed zagrożeniami zewnętrznymi przy łagodzeniu ryzyka zaawansowanej ingerencji sabotażysty ze strony inżynierów, operatorów SCADA lub innych pracowników wewnętrznych mających bezpośredni dostęp do systemów. Cyfrowe śledztwa Rozwiązanie Kaspersky Lab oferuje użytkownikom przemysłowym bezpieczny system logowania, który zapewnia narzędzia do analizy danych i cyfrowych śledztw. Co więcej, system zapobiega zmianom zdarzeń systemowych. Widoczność zasobów sieci przemysłowej Kaspersky Industrial CyberSecurity for Networks umożliwia identyfikację wszystkich zasobów sieciowych połączonych z siecią ethernet łącznie z serwerami SCADA, HMI, inżynieryjnymi stacjami roboczymi, sterownikami programowalnymi oraz terminalami zdalnymi (RTU). Dzięki temu zespoły ds. bezpieczeństwa mogą opracować własną, niezawodną, bezpieczną inwentaryzację wyposażenia sieciowego, niezależną od narzędzi zarządzania wyposażeniem OT/IT, które stanowią częsty cel ataków.

13 13 DODATKOWE USŁUGI DLA PRODUKTÓW ZLINIIKASPERSKY INDUSTRIAL CYBERSECURITY Kaspersky Security Network (KSN) Kaspersky Security Network to oparta na chmurze, złożona architektura rozproszona służąca do gromadzenia i analizowania informacji dotyczących zagrożeń dla bezpieczeństwa, pochodzących z milionów węzłów na całym świecie. KSN nie tylko wykrywa i blokuje najnowsze zagrożenia i ataki zero-day, ale również pomaga zlokalizować i umieścić na czarnej liście źródła ataków online, dostarczając dane dotyczące reputacji stron internetowych iaplikacji. Wszystkie rozwiązania korporacyjne Kaspersky Lab, łącznie z przemysłowymi, mogą zostać połączone z systemem KSN. Do kluczowych korzyści należą: najwyższe współczynniki wykrywania zagrożeń, krótsze czasy reakcji podczas gdy reakcje tradycyjnych rozwiązań opartych na sygnaturach następują po upływie godzin, KSN reaguje w ciągu około 40 sekund, niższe współczynniki fałszywych trafień, mniejsze zużycie zasobów w przypadku lokalnych rozwiązań bezpieczeństwa. Kaspersky Private Security Network (KPSN) Zmyśląoorganizacjach,któremogąmiećobawydotyczącebezpieczeństwadanych, Kaspersky Lab stworzył opcję Kaspersky Private Security Network. Oferuje ona niemal wszystkie zalety KSN z wyjątkiem wysyłania jakichkolwiek informacji poza sieć klienta. KPSN może zostać wdrożony we własnym centrum danych organizacji, w którym wewnętrzni specjaliści IT mają nad nim pełną kontrolę. Lokalne instalacje KPSN mogą pomóc spełnić specyficzne dla danego państwa wymogi dotyczące zgodności lub wymagania wynikające zinnychprzepisówprawnychdotyczącychprzemysłu. Kluczowe funkcje KPSN Usługi reputacji plików i adresów URL: skróty MD5 dla plików, wyrażenia regularne dla adresów URL i schematy zachowania szkodliwego oprogramowania są przechowywane centralnie, kategoryzowane i szybko dostarczane klientowi. System zarządzania wpisami (RMS): niekiedy oprogramowanie bezpieczeństwa popełnia błędy i niepoprawnie kategoryzuje pliki lub adresy URL jako zaufane/niezaufane. RMS pełni rolę czynnika przeciwdziałającego fałszywym trafieniom, naprawiając błędy iprzeprowadzającnieustannąanalizęwcelupoprawyjakości. Oparta na chmurze ekspercka wiedza i informacje.

14 Twitter.com/ KasperskyLabPL Facebook.com/ KasperskyLabPolska Youtube.com/ KasperskyLabPL Kaspersky Lab Wszystko o bezpieczeństwie IT Oficjalny blog plblog.kaspersky.com 2016 Kaspersky Lab. Wszelkie prawa zastrzeżone. Zarejestrowane znaki towarowe i nazwy usług należą do ich właścicieli. Lotus i Domino są znakami towarowymi firmy International Business Machines Corporation, zarejestrowanymi w wielu krajach na całym świecie. Linux jest zarejestrowanym znakiem towarowym Linusa Torvaldsa w Stanach Zjednoczonych iinnychkrajach.googlejestzarejestrowanymznakiemtowarowymfirmygoogleinc.

KASPERSKY LAB: CYBERBEZPIECZEŃSTWO WPRZEMYŚLE

KASPERSKY LAB: CYBERBEZPIECZEŃSTWO WPRZEMYŚLE KASPERSKY LAB: CYBERBEZPIECZEŃSTWO WPRZEMYŚLE PROFESJONALIZM KASPERSKY LAB SKUTECZNA OCHRONA, INNOWACYJNE TECHNOLOGIE Kaspersky Lab jest największą na świecie prywatną firmą zbranżycyberbezpieczeństwa

Bardziej szczegółowo

KASPERSKY FRAUD PREVENTION FORENDPOINTS

KASPERSKY FRAUD PREVENTION FORENDPOINTS KASPERSKY FRAUD PREVENTION FORENDPOINTS www.kaspersky.pl 2 KASPERSKY FRAUD PREVENTION 1. Sposoby atakowania Głównym motywem cyberprzestępczości jest zarabianie pieniędzy, a współczesne wyrafinowane gangi

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Wyższy poziom bezpieczeństwa

Wyższy poziom bezpieczeństwa Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Monitorowanie Bezpieczeństwa Sieci Technologicznej Monitorowanie Bezpieczeństwa Sieci Właściciel Zatwierdził Wersja 1.2 Data wersji 24.08.2018 Status Klasa bezpieczeństwa dokumentu Marek Malczewski Security Project Manager Bartłomiej Szymczak Quality and

Bardziej szczegółowo

Droga do Industry 4.0. siemens.com/tia

Droga do Industry 4.0. siemens.com/tia Totally Integrated Automation dla Cyfrowych Przedsiębiorstw Droga do Industry 4.0. siemens.com/tia Na drodze do Cyfrowego Przedsiębiorstwa z firmą Siemens Internet stał się realną częścią rzeczywistości

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Bezpieczeństwo systemów SCADA oraz AMI

Bezpieczeństwo systemów SCADA oraz AMI Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Bitdefender GravityZone Advanced Business Security

Bitdefender GravityZone Advanced Business Security Bitdefender GravityZone Advanced Business Security Fragment Raportu Business Security Report 2017 Język: polski Sierpień 2017 Data ostatniej aktualizacji: 11.10.2017 www.avcomparatives.org Wstęp Przegląd

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab

Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab Dzisiejsze systemy komputerowe lepiej niż kiedykolwiek radzą sobie w pracy wielozadaniowej. Pozwalają na jednoczesną

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017 Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky for Business Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business to zaprojektowane przez czołowych ekspertów w branży bezpieczeństwa IT rozwiązanie oferujące wielowarstwową

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Kaspersky Anti-Virus 2016 3PC

Kaspersky Anti-Virus 2016 3PC Dane aktualne na dzień: 21-06-2016 13:55 Link do produktu: http://www.galeosoft.pl/kaspersky-anti-virus-2016-3pc-p-2115.html Kaspersky Anti-Virus 2016 3PC Cena brutto Cena netto Dostępność Numer katalogowy

Bardziej szczegółowo

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych Monika Adamczyk III FBST Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów,

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Rozwiązania Kaspersky Lab dla małych i średnich firm

Rozwiązania Kaspersky Lab dla małych i średnich firm Kaspersky dla biznesu Rozwiązania Kaspersky Lab dla małych i średnich firm #truecybersecurity Rozwiązania Kaspersky Lab dla małych i średnich firm Wstęp Postęp technologiczny spowodował zmiany w sposobie

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Security Master Class

Security Master Class Security Master Class Platforma kompleksowej analizy zdarzeń Linux Polska SIEM Radosław Żak-Brodalko Senior Solutions Architect Linux Polska sp. z o.o. Podstawowe problemy Jak pokryć lukę między technicznym

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Opis przedmiotu zamówienia. (zwany dalej OPZ )

Opis przedmiotu zamówienia. (zwany dalej OPZ ) Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia (zwany dalej OPZ ) 1 Przedmiotem zamówienia jest rozbudowa wdrożonego w Banku rozwiązania Network Awareness and Visibility - NAV (zwanego dalej Rozwiązaniem

Bardziej szczegółowo

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny

Bardziej szczegółowo

Fujitsu World Tour 2018

Fujitsu World Tour 2018 Fujitsu World Tour 2018 Uczenie maszynowe w służbie bezpieczeństwa Human Centric Innovation Co-creation for Success 0 2018 FUJITSU Uczenie maszynowe w służbie bezpieczeństwa Jarosław Merchut Solution Architect,

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Agenda 1. Co to jest Adaptive Defense 2. Jak to działa 3. Korzyści dla użytkowników 4. Co na to rynek 2 Co to jest Adaptive Defense? 3 Panda Adaptive

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Centrum zarządzania Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W firmach przybywa komputerów coraz trudniej zarządzać użytkownikami na każdym komputerze

Bardziej szczegółowo

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security

Bardziej szczegółowo

Complete Patch Management

Complete Patch Management Complete Patch Management Ukierunkowany, wiarygodny i wydajny Brief Secunia CSI Corporate Software Inspector Pozwól swojej organizacji przejąć kontrolę nad podatnościami oraz zoptymalizuj koszty inwestycji

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Jak uchronić Twój biznes przed cyberprzestępczością

Jak uchronić Twój biznes przed cyberprzestępczością www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych

Bardziej szczegółowo

CYBER GUARD PRZEWODNIK PO PRODUKCIE

CYBER GUARD PRZEWODNIK PO PRODUKCIE CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

Bezpieczeństwo IT w środowisku uczelni

Bezpieczeństwo IT w środowisku uczelni Bezpieczeństwo IT w środowisku uczelni Teleinformatica - Wide Area Networking & Security (Grupa SECURITY.PL) Warszawa, 25 kwietnia 2017 O czym będę mówił? Bezpieczeństwo IT specyfika środowiska akademickiego

Bardziej szczegółowo

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA

Bardziej szczegółowo

Arkanet s.c. Produkty. Norman Produkty

Arkanet s.c. Produkty. Norman Produkty Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Microsoft System Center Virtual Machine Manager 2012

Microsoft System Center Virtual Machine Manager 2012 Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Wszystko sprowadza się do pieniędzy Trudno wyobrazić sobie nowoczesne środowisko internetowe bez możliwości płacenia online. Według analiz

Bardziej szczegółowo

Metody ochrony przed zaawansowanymi cyberatakami

Metody ochrony przed zaawansowanymi cyberatakami Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro b Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro Numer katalogowy dokumentu: 177922-243 Wrzesień 2001 W tym podręczniku zawarte są definicje i instrukcje dotyczące korzystania z funkcji

Bardziej szczegółowo

Usługa: Testowanie wydajności oprogramowania

Usługa: Testowanie wydajności oprogramowania Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo