Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.
|
|
- Beata Marek
- 7 lat temu
- Przeglądów:
Transkrypt
1 Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel Exatel Security Day 21 czerwca 2016 r.
2 CYBERBEZPIECZEŃSTWO - STATYSTKI I TRENDY
3 Rzeczywistość szybko się zmienia Nowe wyzwania w zakresie bezpieczeństwa informacji Tablets Wearable devices M M 780M 200M B 4.0B More users 3.0 billion in billion in B 5.9B More smartphone connections 3.3 billion in billion in 2020 lot devices Global public cloud market size M 2018 $159B 8.8ZB 44.0ZB More data 8.8 zettabytes in zettabytes in B 24.4B More IP- connected devices 16.3 billion in billion in B $97B EB EB More network traffic 72.4 exabytes per month in IP traffic in exabytes per month in IP traffic in 2019 Źródło: 2016 Threats Predictions, McAfee Labs
4 Normalny dzień w typowej korporacji Co 36 minut wrażliwe dane wysyłane są poza organizację; Co 6 minut pobierane jest znane złośliwe oprogramowanie; Co 5 minut używana jest aplikacja wysokiego ryzyka; Co 1 minutę zainfekowany komputer komunikuje się ze swoim centrum zarządzania i kontroli (c&c); Co 34 sekundy pobierane jest nieznane złośliwe oprogramowanie; Co 24 sekundy host próbuje uzyskać dostęp do zainfekowanej strony. Źródło: Security Report 2015, Check Point Software Technologies Ltd.
5 Główne cyberzagrożenia w 2015 r. primary group for threat secondary group for threat increasing trend declining trend Źródło: ENISA Threat Landscape. Top 15 Cyber Threats 2015
6 Malware - trendy 142 mln nowego złośliwego oprogramowania w 2014 r. wzrost o 71% vs 2013 r. Źródło: Security Report 2015, Check Point Software Technologies Ltd.
7 Incydenty bezpieczeństwa ICT Ile czasu upływa średnio do momentu wykrycia incydentu? Jak wykrywane są incydenty bezpieczeństwa ICT? 205 dni mediana dla okresu obecności cyberprzestępców w skompromitowanej sieci organizacji od wystąpienia naruszenia do momentu jego wykrycia 36 % 64 % ofiar samodzielnie wykryło naruszenie ofiar zostało poinformowanych o naruszeniu przez podmiot zewnętrzny Źródło: M-Trends 2015: A view front the front lines, Mandiant
8 Główne źródła cyberataków Coraz większe zagrożenie stanowią osoby pośrednio lub bezpośrednio powiązane z firmami obecni i byli pracownicy, dostawcy czy wykonawcy. Źródło: W obronie cyfrowych granic, czyli 5 rad, aby realnie wzmocnić ochronę firmy, przed CYBER ryzykiem, PWC, styczeń 2016
9 Konsekwencje wystąpienia cyberataków w firmach działających w Polsce Utrata Klientów 33% Straty finansowe 33% Ujawnienie / modyfikacja danych 31% Ujawnienie / utrata reputacji 16% Utrata przychodów, klientów oraz danych to najczęstsze konsekwencje cyberataków. Nawet ponad 5-dniowe przestoje w działalności przedsiębiorstw w Polsce! Źródło: W obronie cyfrowych granic, czyli 5 rad, aby realnie wzmocnić ochronę firmy, przed CYBER ryzykiem, PWC, styczeń 2016
10 Budżety firm w Polsce na bezpieczeństwo informacji 19 % 10 % P o l s k a Ś w i a t Udział wydatków na cyberbezpieczeństwo w budżetach IT firm działających w Polsce jest niemal 2-krotnie niższy niż światowa średnia firm rocznie przeznacza na bezpieczeństwo informacji min. 0,5 mln PLN Źródło: W obronie cyfrowych granic, czyli 5 rad, aby realnie wzmocnić ochronę firmy, przed CYBER ryzykiem, PWC, styczeń 2016
11 stopień zaawansowania usługi Ewolucja outsourcingu usług ICT w Polsce security PaaS IaaS kolokacja / hosting call center telefonia IP rok
12 EXATEL SECURITY OPERATIONS CENTER (SOC)
13 Czym jest Security Operations Center? Security Operations Center (SOC) to wyspecjalizowana komórka organizacyjna w ramach Biura Zarządzania Usługami Bezpieczeństwa Exatel. Identyfikacja, prewencja i ochrona klientów przed różnego rodzaju cyberzagrożeniami. Gwarancja natychmiastowej reakcji na krytyczne incydenty bezpieczeństwa IT Exatel profesjonalnym dostawcą zarządzanych usług bezpieczeństwa (ang. MSSP Managed Security Service Provider).
14 Kluczowe filary SOC EXATEL technologia Exatel Operations Center procesy i procedury ludzie
15 Zespół ekspertów SOC 4 linie wsparcia SOC EXATEL tworzą wykwalifikowany zespół pracowników o zróżnicowanych kompetencjach: 1 linia - zespół wyspecjalizowany w obsłudze Klienta i monitoringu stanu jego bezpieczeństwa ICT, selekcji i priorytetyzacji incydentów, 2 linia komórka odpowiedzialna za zarządzanie incydentami, 3 linia grupa ekspertów od zaawansowanych technik ataku i najbardziej skomplikowanych zagrożeń, linia administratorów platform bezpieczeństwa ekspertów ds. usług bezpieczeństwa świadczonych przez Exatel Wysokie kompetencje pracowników SOC EXATEL potwierdzają ich liczne certyfikaty i ukończone kursy z zakresu bezpieczeństwa ICT.
16 Certyfikaty Peakflow SP: System Administrator Peakflow SP/TMS: DDoS Detection and Mitigation (User)
17 Technologia Gwarantujemy najwyższy poziom bezpieczeństwa teleinformatycznego Usługi świadczone na bazie sprawdzonych technologii wiodących światowych producentów; Wybór technologii na podstawie szczegółowych testów wewnętrznych Exatel (POC), a także opinii niezależnych instytucji zajmujących się analizami, testami i doradztwem w zakresie bezpieczeństwa ICT.
18 Procesy i procedury Sprawność operacyjna - wieloletnie doświadczenie Spółki wynikające z działalności Exatel NOC (Network Operations Center); Sprawdzone oraz skuteczne procesy i procedury; Szybka, efektywna i profesjonalna obsługa zgłoszeń Klientów, zgodnie z ustalonym z Klientem poziomem SLA; Najwyższy stopień bezpieczeństwa informacji, potwierdzony certyfikatami: ISO oraz świadectwem bezpieczeństwa przemysłowego pierwszego stopnia o klauzuli ściśle tajne, a także licznym gronem Klientów z sektora finansowego czy administracji publicznej.
19 OFERTA
20 Ochrona przed atakami DDoS Ochrona przed atakami DDoS L7 Anty-DDoS Basic Managed Firewall Ochrona przed wyciekiem danych Anty-malware Usługi bezpieczeństwa w ofercie EXATEL Usługi Security Operations Center Monitorowanie Reagowanie Cyber Threat Intelligence Usługi bezpieczeństwa wraz z zarządzaniem Usługi bezpieczeństwa na żądanie Testy penetracyjne Analiza malware Informatyka śledcza
21 Ochrona przed atakami DDoS Ochrona przed atakami DDoS L7 Anty-DDoS Basic Managed Firewall Ochrona przed wyciekiem danych Anty-malware Usługi bezpieczeństwa w ofercie EXATEL Usługi bezpieczeństwa na żądanie (on demand) Testy penetracyjne Analiza malware Informatyka śledcza Monitorowanie Reagowanie Cyber Threat Intelligence Testy penetracyjne Analiza malware Informatyka śledcza
22 Ochrona przed atakami DDoS Ochrona przed atakami DDoS L7 Anty-DDoS Basic Managed Firewall Ochrona przed wyciekiem danych Anty-malware Usługi bezpieczeństwa w ofercie Exatel Usługi Zarządzane bezpieczeństwa: usługi bezpieczeństwa w modelu abonamentowym (as a service) Ochrona przed atakami DDoS Ochrona przed atakami DDoS L7 Anty-DDoS Basic Monitorowanie Reagowanie Cyber Threat Intelligence Managed Firewall Ochrona przed wyciekiem danych Anty-malware Testy penetracyjne Analiza malware Informatyka śledcza
23 Ochrona przed atakami DDoS Ochrona przed atakami DDoS L7 Anty-DDoS Basic Managed Firewall Ochrona przed wyciekiem danych Anty-malware Usługi bezpieczeństwa w ofercie Exatel Usługi SOC Monitorowanie i obsługa incydentów Call center Monitoring Ocena zagrożenia Monitorowanie Reagowanie Cyber Threat Intelligence Analiza incydentu Koordynacja obsługi incydentu Testy penetracyjne Analiza malware Informatyka śledcza
24 Ochrona przed atakami DDoS Ochrona przed atakami DDoS L7 Anty-DDoS Basic Managed Firewall Ochrona przed wyciekiem danych Anty-malware Usługi bezpieczeństwa w ofercie Exatel Wariant Usługi 2 SOC Reagowanie Reagowanie na incydenty na incydenty Implementacja środków zaradczych Zdalna reakcja na incydenty + usługi z Wariantu 1 Monitorowanie Reagowanie Cyber Threat Intelligence Opcje: Reagowanie na incydenty u Klienta Analiza malware Testy penetracyjne Analiza malware Informatyka śledcza Zabezpieczenie danych na potrzeby informatyki śledczej Informatyka śledcza na podstawie zebranych danych
25 Ochrona przed atakami DDoS Ochrona przed atakami DDoS L7 Anty-DDoS Basic Managed Firewall Ochrona przed wyciekiem danych Anty-malware Usługi bezpieczeństwa w ofercie Exatel Usługi SOC Cyber Threat Intelligence (CTI) Zbieranie CTI Tworzenie CTI Dystrybucja CTI Monitorowanie Reagowanie Cyber Threat Intelligence Synteza CTI Trending CTI Testy penetracyjne Analiza malware Informatyka śledcza
26 Zakres współpracy w zakresie SOC - główne zmienne Lp. ZMIENNA MOŻLIWE OPCJE 1. Wariant usługi Monitorowanie Monitorowanie + Reagowanie Cyber Threat Intelligence 2. Godziny funkcjonowania do 24/7/ System SIEM własny Klienta (udostępniony interfejs); platforma Exatel. 4. Wydajność systemu SIEM liczba EPS / FPS; liczba monitorowanych źródeł. 5. Korelacje dostarczone przez Klienta; dostarczone przez Exatel. 6. Systemy bezpieczeństwa będące własnością Klienta (on-premise); oferowane jako usługi przez Exatel (w chmurze). 7. Źródła logów urządzenia Klienta (w tym opcjonalnie system SIEM); platformy Exatel, na bazie których świadczone są usługi bezpieczeństwa ICT dla Klientów. 8. Poziom ingerencji w bezpieczeństwo Klienta tylko rekomendacje i zalecenia (no authority); średni - mieszany (shared authority); pełny autorytarny (full authority). 9. Poziom SLA wysoki; standardowy. Model i zakres współpracy w zakresie SOC jest ustalany indywidualnie podczas warsztatów z Klientem.
27 Usługi bezpieczeństwa jako ciągły proces Remediacja Łagodzenie skutków incydentu; Powrót do stanu sprzed incydentu. Prewencja Analiza poincydentalna; Testy penetracyjne; Doradztwo w zakresie architektury systemów bezpieczeństwa; Implementacja nowych rozwiązań; Threat intelligence. EXATEL świadczy usługi bezpieczeństwa w każdym z wymienionych etapów działania Reagowanie Potwierdzenie wystąpienia incydentu; Selekcja i priorytetyzacja incydentów; Zarządzanie incydentem rozwiązanie problemu lub eskalacja do kolejnych linii wsparcia SOC; Monitorowanie Detekcja zagrożeń 24/7/365; Bieżące raportowanie
28 KORZYŚĆI
29 Dlaczego warto korzystać z usługi SOC? Możliwość kompleksowego outsourcingu obszaru bezpieczeństwa IT; Monitoring stanu bezpieczeństwa Klienta 24/7/365; Krótki czas reakcji od chwili wykrycia incydentu; Stały kontakt z ekspertami w zakresie mitygacji zagrożeń; Liczne opcje dodatkowe; Dane przesyłane przez bezpieczną i wydajną sieć Exatel; Kilkukrotnie niższe koszty w porównaniu z opcją tworzenia własnego SOC
30 Dlaczego nie warto budować własnego SOC? Problemy kadrowe ze znalezieniem i utrzymaniem wysokiej klasy specjalistów; Informacje o incydentach tylko z własnego podwórka brak możliwości wiązania incydentów z analogicznymi przypadkami u innych Klientów w tej samej branży; Brak gwarancji SLA; Konieczność poniesienia znacznych inwestycji w infrastrukturę bezpieczeństwa; Bardzo wysokie koszty utrzymania SOC.
31 Dlaczego usługi bezpieczeństwa od EXATEL? Zaufany, stabilny operator obecny na polskim rynku od ponad 20 lat; Obsługuje największe firmy i organizacje w kraju z sektora finansowego, energetycznego i administracji publicznej; Posiada kilkuletnie doświadczenie w świadczeniu zarządzanych usług bezpieczeństwa; Oferuje doskonałą jakość świadczonych usług; Gwarantuje najwyższy poziom poufności danych; Stawia na najlepsze rozwiązania na rynku od wiodących światowych dostawców; Zatrudnia najlepszych specjalistów bezpieczeństwa ICT; Prezentuje elastyczne podejście do potrzeb i wymagań Klienta; Oferuje kompleksowy zakres usług bezpieczeństwa ICT w modelu opłaty abonamentowej.
32 Dziękuję za uwagę!
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
CSA STAR czy można ufać dostawcy
CSA STAR czy można ufać dostawcy Agenda CSA i OKTAWAVE Wprowadzenie do modelu cloud computing wg NIST Ryzyka, zagrożenia oraz aspekty prawne w modelu cloud computing. Program certyfikacyjny STAR (Security
Fujitsu World Tour 2018
Fujitsu World Tour 2018 Uczenie maszynowe w służbie bezpieczeństwa Human Centric Innovation Co-creation for Success 0 2018 FUJITSU Uczenie maszynowe w służbie bezpieczeństwa Jarosław Merchut Solution Architect,
Metody ochrony przed zaawansowanymi cyberatakami
Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie
BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1
BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
epolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.
Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie
SOC/NOC Efektywne zarządzanie organizacją
SOC/NOC Efektywne zarządzanie organizacją NOC vs SOC Krytyczne centra IT w organizacjach Zadania: Obsługa incydentów 24/7/365 Monitorowanie zdarzeń, anomalii i korelacji Generowanie ticketów Komunikacja
Hosting i backup danych w środowisku operatorskim
Hosting i backup danych w środowisku operatorskim Konferencja PLNOG 2012 Warszawa, 5-6 marca 2012 Paweł Pytlakowski, GTS CE Group Product Manager (Cloud & Managed Services) Agenda GTS Central Europe Dlaczego
AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:
NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych
Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
ANALITYK BEZPIECZEŃSTWA IT
ANALITYK BEZPIECZEŃSTWA IT 1. TEMATYKA Bezpieczeństwo informacji jest jednym z najważniejszych elementów sukcesu w dzisiejszym świecie. Postępująca informatyzacja zarówno w życiu prywatnym jak i biznesowym
Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych
Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych Bezpieczne zarządzanie przestrzenią roboczą IT Paweł Marciniak MATRIX42 AG Dyrektor Regionalny, Europa Wschodnia pawel.marciniak@matrix42.com 1
Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu
Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Domaoski Zakrzewski Palinka sp. k. Marzec 2016 Czy sami dbamy o nasze bezpieczeostwo?
usługi informatyczne dla firm
usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani
Bezpieczeństwo systemów SCADA oraz AMI
Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI
Apple dla biznesu. JCommerce Apple Device Management Services
Apple dla biznesu JCommerce Apple Device Management Services Coraz więcej przedsiębiorstw decyduje się na wykorzystywanie urządzeń Apple do celów biznesowych. Są to przede wszystkim firmy, którym zależy
CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw
FINANCIAL CONFERENCES 5 KWIETNIA 2018 HOTEL MERCURY GRAND CYBERBEZPIECZEŃSTWO W SEKTORZE BANKOWYM Artur Piechocki radca prawny, założyciel kancelarii APLaw Jacek Terpiłowski MBA, Dyrektor techniczny Marcin
NASK. Firewall na platformie operatora telekomunikacyjnego
NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym
Bezpieczeństwo cybernetyczne
Bezpieczeństwo cybernetyczne Aby zapewnić bezpieczeństwo cybernetyczne, potrzebny jest nowy plan walki. Efektywniejszy plan, który obejmie wszystkie aspekty bezpieczeństwa cybernetycznego w Państwa firmie
Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA
ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...
! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems
Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038
Usługi i rozwiązania IT dla biznesu
Usługi i rozwiązania IT dla biznesu lat doświadczeń specjalistów przedsięwzięć krajów od 1995 r. na rynku konsultanci, programiści, kierownicy projektów wspieranych dla ponad 400 klientów klienci i projekty
nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA
nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma
9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM
OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących
Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015
Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,
BEZPIECZNIE NIEZAWODNIE PROFESJONALNIE. www.centrum.zeto.bydgoszcz.pl
BEZPIECZNIE NIEZAWODNIE PROFESJONALNIE Usługi Centrum Danych ZETO Bydgoszcz SA VI Konwent Informatyków i Administracji Pomorza i Kujaw 24 25 października 2013 Andrzej Wiśniewski ZETO Bydgoszcz SA Usługi
Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?
Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej? Warsaw Michał Żyjewski Santander Bank Polska (BZWBK) menedżer Zespołu Monitorowania Bezpieczeństwa IT Dlaczego kupujemy rozwiązanie typu SIEM? Wymagane
Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski
BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl
O nas. Specjalizujemy się w outsourcingu wyspecjalizowanych
PREZENTACJA FIRMY O nas Od 2003 roku świadczymy usługi w zakresie outsourcingu kompleksowych procesów biznesowych. Misją naszej firmy jest realizacja polityki obniżenia kosztów operacyjnych poprzez świadczenie
Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)
Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego
Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem
Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem Warszawa, 2017-04-21 1. BEZPIECZEŃSTWO PRZETWARZANIA INFORMACJI W SYSTEMACH INFORMATYCZNYCH Bezpieczeństwo informacji
Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni
Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni Michał Pilc Dział Bezpieczeństwa ICT, PCSS Warszawa, 06.04.2017 Konferencja Kongres Bezpieczeństwa Sieci Agenda PCSS i bezpieczeństwo teleinformatyczne
Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska
Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący
WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE
WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE Oczekiwania Klienta Założeniem projektu było wdrożenie takiego systemu klasy SIEM, który będzie również platformą threat huntingową pozwalającą na aktywne
Agent ds. cyberprzestępczości
Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy
ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY
ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY Dr inż. Andrzej KAMIŃSKI Kolegium Analiz Ekonomicznych Szkoła Główna Handlowa w Warszawie Dr inż. Katarzyna SKROBAN Wydział Zarządzania Politechnika Warszawska
Prezentacja Grupy Atende 2017
Prezentacja Grupy Atende 2017 Warszawa, październik 2017 Grupa Atende fakty i liczby Nowa marka na rynku teleinformatycznym od 2013 Dawniej: ATM Systemy Informatyczne Jedna z czołowych firm branży IT Ponad
Przetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Prezentacja Grupy Atende
kreujemy przyszłość nowymi technologiami Prezentacja Grupy Atende 2016-07-11 www. Grupa Atende - fakty i liczby Nowa marka na rynku teleinformatycznym od 2013 Dawniej: ATM Systemy Informatyczne Jedna z
Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?
AGENDA Insider Threat Problem Peoplecentric Approach Observe IT Solution Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? Piotr Kawa, Business Development Manager, Bakotech
Bezpieczeństwo specjalne
Jesteśmy jednym z największych integratorów rozwiązań informatycznych, łączymy produkty własne z rozwiązaniami oferowanymi przez innych producentów sprzętu i oprogramowania. Świadczymy najwyższej jakości
Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki
Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki 2018 Krótka historia chmury 65 mld USD 2010 219 mld USD 2016 411 mld USD 2020 2006 2008 2010 2011-12 2020 2 Usługi chmurowe w Polsce 50% 10%
Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK).
GDPR/RODO w chmurze Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów informatycznych
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów
HP HW/SW + HP Proactive Care = Duet doskonały!!!
HP HW/SW + HP Proactive Care = Duet doskonały!!! Copyright 2012 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Agenda HP Proactive
Zapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Architektura IT w szybko zmieniającej się rzeczywistości,
Architektura IT w szybko zmieniającej się rzeczywistości, czyli jak podzielić jeden bank aby się połączyć z drugim Tadeusz Kifner, Główny Architekt Troszkę historii Na osi czasu 2009 minibph łączy się
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
CHMURA OBLICZENIOWA (CLOUD COMPUTING)
CHMURA OBLICZENIOWA (CLOUD COMPUTING) jako nowy model biznesu Spojrzenie z perspektywy RODO Tadeusz Wachowski CHMURA OBLICZENIOWA vs. RODO Chmura obliczeniowa w przepisach o ochronie danych osobowych Ustawa
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?
Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci
z wyszczególnieniem usług automatyzacji procesów mgr inż. Adam Smółkowski mgr inż. Marcin Wójciuk Aspartus (Grupa ProService FINTECO)
Przewidywane kierunki outsourcingu w ubezpieczeniach z wyszczególnieniem usług automatyzacji procesów mgr inż. Adam Smółkowski mgr inż. Marcin Wójciuk Aspartus (Grupa ProService FINTECO) Outsourcing definicja
Oferowane przez nas rozwiązania w skrócie:
Usługi firmy Damovo Usprawnij procesy, zminimalizuj ryzyko i zoptymalizuj swoje środowisko teleinformatyczne poprzez cały cykl życia dzięki naszym usługom doradczym, zarządzaniu projektami i zmianami,
Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach
Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach Grzegorz Bernatek Kierownik Projektów Analitycznych Audytel SA Partnerzy badania: Plan prezentacji
Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo
Operator telco na pierwszej linii ognia Kraków, 19 maja 2016 Obywatele, biznes a cyberbezpieczeństwo 1 Orange Restricted Tomasz Matuła, dyrektor Infrastruktury ICT i Cyberbezpieczeństwa Orange Polska Czy
Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa Krystian, Baniak. Infradata
Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa Krystian, Baniak Infradata Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa 3.03.2014 Krystan Baniak Senior Security Solutons Architect,
BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?
BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych? W a r s z t a t, 2 5 w r z e ś n i a, B P C C, C O M P A R E X, G R A N T T H O R N T O N Jakub Nowakowski
Zintegrowana oferta usług NASK
Zintegrowana oferta usług NASK Oferta NASK Oferta usług w NASK: To nie tylko rejestracja i utrzymanie domen internetowych Ale równieŝ: Usługi bezpieczeństwa teleinformatycznego Usługi dostępu do Internetu
CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje
CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje Michal Ciemiega Regional Sales Manager Bartosz Kryński Regional Sales Engineer O CyberArk CyberArk Ekspert z
Lodówki i kamery atakują. Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [ ]
Lodówki i kamery atakują Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [2016-11-24] DDoS IoT (Internet of Things) Botnet Mirai Mirai z j. japońskiego znaczy przyszłość F5 Networks, Inc
Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST
Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych Monika Adamczyk III FBST Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów,
Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?
Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Trend CYBER EXERCISES Europejski i światowy trend organizacji Cyber Exercises Cyber Europe 2010/2012/2014
Axence nvision dla biznesu
Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.
Jak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Grzegorz Długajczyk Head of Technology Risk Team ING Bank Śląski ul. Sokolska 34, Katowice Warszawa, 20 września
SNP Poland. do BCC
SNP Poland do 2017 - BCC Grupa SNP 7 000+ PROJEKTÓW IT SNP SE światowy dostawca nr 1 rozwiązań i usług dla transformacji środowisk SAP Fuzje, przejęcia i wydzielenia Reorganizacje korporacyjne Migracje
Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD
Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex
NOWA ERA W OCHRONIE DANYCH OSOBOWYCH WDROŻENIE GDPR/RODO W BRANŻY FARMACEUTYCZNEJ warsztaty
I miejsce w rankingu firm szkoleniowych wg Gazety Finansowej 19 maja 2017 r. Warszawa -Centrum NOWA ERA W OCHRONIE DANYCH OSOBOWYCH Założenia reformy przepisów ochrony danych osobowych, główne zmiany wynikające
Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager
Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak
VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl
VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń
OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI. Listopad 2017
OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI Listopad 2017 Kaymera - powstała w 2013, jako off-spring NSO, lidera w dziedzinie łamania zabezpieczeń na urządzeniach
CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej
CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA
NASK SA Data Center besmartpzp Bezpieczny Portal Zamówień Publicznych
Data Center besmartpzp Bezpieczny Portal Zamówień Publicznych Strona 1 besmartpzp to Portal e-usług do obsługi komunikacji w formie elektronicznej pomiędzy zamawiającym a wykonawcą w rozumieniu przepisów
Portal Security - ModSec Enterprise
Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia
Analityka i BigData w służbie cyberbezpieczeństa
Date Venue Next generation SOC Analityka i BigData w służbie cyberbezpieczeństa Tomasz Rostkowski Architekt - IBM Analytics Zagrożenia cyberprzestępczości...złe wieści Ewolucja centrów operacji bezpieczeństwa
Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy
Miejsce NASK w systemie cyberbezpieczeństwa państwa Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy 1 2 CSIRT NASK w projekcie Ustawy o KSC Operatorzy usług kluczowych zapewniają bezpieczeństwo
Rozwiązania Kaspersky Lab dla małych i średnich firm
Kaspersky dla biznesu Rozwiązania Kaspersky Lab dla małych i średnich firm #truecybersecurity Rozwiązania Kaspersky Lab dla małych i średnich firm Wstęp Postęp technologiczny spowodował zmiany w sposobie
Kompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie
oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie usługi IT wyprzedzają dynamikę wzrostu rynku 2010 r. 2011 r. (prognoza) 27,83 mld zł rynek IT 15,29 mld zł sprzęt 5% wzrost rynku
know 5 W, : filary wzrostu WHAT WHEN WHO WHY WHERE model biznesowy
nasza misja model biznesowy 5 W, : filary wzrostu know WHAT WHEN WHO WHY WHERE zwinne oprogramowanie, oparte o wybór właściwej technologii, outsourcing specjalistów odpowiednia strategia, wyprzedzanie
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki
Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania
Joanna Baranowska Chmura obliczeniowa w samorządach korzyści i wyzwania Program WIIP Klasyfikacja danych Kryteria klasyfikacji danych systemów i rejestrów publicznych określające możliwości wykorzystania
www.atende.pl Prezentacja firmy
www.atende.pl Prezentacja firmy Grupa Atende fakty i liczby Nowa marka na rynku teleinformatycznym Zmiana nazwy firmy z ATM Systemy Informatyczne (2013 r.) Jedna z czołowych firm branży IT Ponad 20 lat
Reforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
IBM QRadar. w Gartner Magic Quadrant
IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)
Contact Center w urzędzie nowoczesne, przyjazne, użyteczne dla wszystkich
Contact Center w urzędzie nowoczesne, przyjazne, użyteczne dla wszystkich Multimedialne centrum kontaktu z wykorzystaniem aplikacji mobilnych odpowiedzią na rosnące potrzeby mieszkańca klienta. Rafał Pychowski
Tomasz Chlebowski ComCERT SA
Tomasz Chlebowski ComCERT SA sumaryczny koszt poprawnie oszacować koszty wynikające z incydentów (co jest czasem bardzo trudne) dopasować odpowiednie rozwiązania redukujące powyższe koszty wybrać takie
Integrator obecnych czasów GigaCon Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse
Integrator obecnych czasów GigaCon 2017 Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse Warszawa, marzec 2017 Nutka historii Skąd wzięli się integratorzy? Ogniwo łączące producenta i klienta końcowego.
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha
Jak zorganizować bezpieczeństwo informacji w praktyce Miłosz Pacocha Jak zorganizować bezpieczeństwo informatyczne w praktyce 1. Co potrzebujemy aby w ogóle myśleć o zapewnieniu bezpieczeństwo? Dlaczego