BEZPIECZEŃSTWO INFORMACJI ATAKI HAKERÓW NA POLSKIE URZĘDY



Podobne dokumenty
z dnia. o zmianie ustawy o podatku od towarów i usług oraz niektórych innych ustaw 1)

Prawne instrumenty zapobiegania cyberatakom i wyciekom informacji

Marcin Soczko. Agenda

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Biała lista podatników VAT. Radosław Kowalski doradca podatkowy

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Ochrona biznesu w cyfrowej transformacji

Bezpieczeństwo systemów SCADA oraz AMI

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Jak uchronić Twój biznes przed cyberprzestępczością

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Reforma ochrony danych osobowych RODO/GDPR

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

ISO nowy standard bezpieczeństwa. CryptoCon,

NIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO

Prowadzący: Marcin Jastrzębski. Łódź, październik 2018r. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Społecznego

KTO ZBIERA I PRZETWARZA PAŃSTWA DANE OSOBOWE, CZYLI KTO JEST ADMINIS- TRATOREM PAŃSTWA DANYCH OSOBOWYCH?

ZARZĄDZANIE RYZYKIEM CYBERNETYCZNYM NASZE ROZWIĄZANIA

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

KTO ZBIERA I PRZETWARZA PAŃSTWA DANE OSOBOWE, CZYLI KTO JEST ADMINISTRATOREM PAŃSTWA DANYCH OSOBOWYCH?

Ochrona danych osobowych - przetwarzanie danych osobowych zgodnie z obowiązującymi przepisami, przygotowanie się do zmian.

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

POLITYKA PRYWATNOŚCI HOTELU JAKUBOWEGO

Warszawa, dnia 31 maja 2019 r. Poz. 1018

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

Załącznik nr 7 do ogłoszenia

SPRAWOZDANIE Z DZIAŁALNOŚCI FUNDACJI GRAŻYNY PIECHOCKIEJ-KRANC RADOSNE DZIECIŃSTWO Z SIEDZIBA W BYDGOSZCZY W ROKU 2005

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

Jak zorganizować skuteczne bezpieczeństwo informacyjne w szkole?

REGULAMIN KORZYSTANIA ZE SŁUŻBOWYCH KART PŁATNICZYCH NA UNIWERSYTECIE EKONOMICZNYM W POZNANIU. I. Postanowienia ogólne

Zestawienie czynności dokonanych przez Bank w roku obrotowym 2018 na podstawie zgód, o których mowa w 1 i 2 Uchwały Nr 4/2018 Nadzwyczajnego Walnego

KLAUZULA INFORMACYJNA dla klientów

Szczegółowe informacje o kursach

2Business Consulting Group. Bezpieczeństwo informacji. Systemy/Procedury

Polityka prywatności dotyczy przetwarzania danych osobowych przez Jagiellonia Białystok Sportową Spółkę Akcyjną z siedzibą w Białymstoku w:

POLITYKA PRYWATNOŚCI KTO JEST ADMINISTRATOREM PAŃSTWA DANYCH OSOBOWYCH?

Wdrożenie Rozporządzenia UE 2016/679 z dnia 27 kwietnia 2016 w ZGiUK Sp. z o.o. w Lubaniu

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

Sage e-audytor Zestawienie reguł weryfikujących dostępnych w usłudze

Szkolenie otwarte 2016 r.

Urząd Skarbowy w Koninie CENTRUM OBSŁUGI. ul. Zakładowa 7a Konin. tel.: fax :

Split Payment - Mechanizm Podzielonej Płatności

Zapytanie ofertowe nr OR

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Projekt z dnia 20 września 2017 r. Uzasadnienie. I. Wprowadzenie

Obowiązek informacyjny RODO

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

POLITYKA PRYWATNOŚCI. 1. Strona główna 2. POLITYKA PRYWATNOŚCI

INTERNATIONAL POLICE CORPORATION

Elektroniczny wykaz podatników

Opis szkolenia. Dane o szkoleniu. Program. BDO - informacje o szkoleniu

Dyspozycję zrealizujemy tak szybko, jak będzie to możliwe, jednak nie dłużej niż w ciągu 30 dni. Jak mogę złożyć dyspozycję?

WNIOSEK KREDYTOWY I. PODSTAWOWE INFORMACJIE O TRANSAKCJI:

dr Beata Zbarachewicz

z dnia 2017 r. w sprawie funkcjonowania schematu płatniczego

... NIP Naczelnik Drugiego Urzędu Skarbowego w Białymstoku

Ministerstwo Finansów ul. Świętokrzyska Warszawa. Jak wypełnić wniosek o wydanie interpretacji ogólnej ORD-OG

Split Payment - Mechanizm Podzielonej Płatności

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Ochrona prywatności. a r t u r. c i e s l i p o l i t y k a b e z p i e c z e n s t w a. c o m. p l

Warszawa, 2 września 2013 r.

WNIOSEK O WSZCZĘCIE EGZEKUCJI

MECHANIZM PODZIELONEJ PŁATNOŚCI SPLIT PAYMENT. Gorzów Wielkopolski, 27 czerwca 2018 r.

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

wraz z wzorami wymaganej prawem dokumentacją

INFORMACJE WYPEŁNIANE PRZEZ OSOBĘ PRZYJMUJĄCĄ DOKUMENT

POLITYKA PRYWATNOŚCI - LEŚNE APARTAMENTY

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

PROJEKT UMOWY O OBSŁUGĘ PRAWNĄ

Banking Tech & Security

CYBER GUARD PRZEWODNIK PO PRODUKCIE

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

UMOWA O DZIEŁO Z SEKRETARZEM KOMISJI HABILITACYJNEJ

Kasy i drukarki fiskalne Jak rozpocząć pracę z urządzeniem fiskalnym?

VAT Split Payment - nowy pomysł w walce z wyłudzeniami

Polityka prywatności 1. Dane Administratora Danych Osobowych

UMOWA ZLECENIA Nr. /2012

dr inż. Dominika Lisiak-Felicka Uniwersytet Łódzki dr Maciej Szmit Orange Labs Poland WYBRANE ASPEKTY ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI

Krajowy System Usług. oferta perspektywy rozwoju współpraca z regionami. Agata Wieruszewska 14 czerwiec 2011

Polityka prywatności portalu poradnia-online.com obowiązuje od r.

UMOWA SPRZEDAŻY. 1. Sprzedawca sprzedaje Kupującemu, a Kupujący nabywa od Sprzedawcy następujący przedmiot (zwany dalej przedmiotem sprzedaży):

Warszawa, dnia 15 czerwca 2018 r. Poz. 1160

Polityka prywatności portalu poradnia-online.com obowiązuje od r.

Bezpieczeństwo informatyczne Urz du ubezpieczenie od ryzyk cybernetycznych i hackerstwa

Katowice, dnia 03 marca 2014 r. Drugi Urząd Skarbowy w Katowicach OL/111-4/14/AL/ Dotyczy : ogłoszenia o wolnym stanowisku

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

Transkrypt:

BEZPIECZEŃSTWO INFORMACJI ATAKI HAKERÓW NA POLSKIE URZĘDY Nie czy ale kiedy nastąpi atak na zasoby informacyjne Urzędu! CEO BLUE energy Sp. z o.o. Michał Borucki

PUP w Kutnie 2015 180 000 PLN Podczas przeprowadzonego audytu były wątpliwości odnośnie do nieuprawnionego wydatkowania dość dużej sumy pieniędzy. Chodzi o kwotę blisko dwustu tysięcy złotych Hakerzy pokonali zabezpieczenia i włamali się na rachunek bankowy urzędu pracy, skąd skradli, dokonując ośmiu przelewów, około 180 tys.

Urząd Miasta w Jaworznie 2014 940 000 PLN numer konta A numer konta B Prawie milion złotych zniknął z kasy urzędu miejskiego w Jaworznie. Do kradzieży najprawdopodobniej doszło podczas internetowej transakcji bankowej. 13 stycznia Urząd Miejski w Jaworznie padł ofiarą przestępstwa internetowego na koncie gminy. W trakcie realizacji jednego z przelewów bankowych doszło do kradzieży. O zdarzeniu natychmiast poinformowana została policja i prokuratura, które prowadzą w tej sprawie dochodzenie.

Ministerstwo Finansów 2013? PLN wyciek bazy WHTAX W trakcie szkoleń dla pracowników komórek egzekucji administracyjnej urzędów skarbowych, prowadzonych przez przedstawiciela Ministerstwa Finansów, doszło do radykalnego złamania tajemnicy skarbowej i wycieku danych wrażliwych dotyczących szeregu podatników. Chodzi tu o kompletne dane z poszczególnych urzędów skarbowych, dotyczące setek tysięcy osób, a więc numery NIP firm i osób prowadzących działalność gospodarczą, historie egzekucyjne z zapisem, kto z podatników w konkretnym województwie z jakimi należnościami zalegał, w stosunku do kogo i kiedy podejmowano czynności egzekucyjne.

Urząd Marszałkowski Województwa Śląskiego 2013 dane osobowe?? Na swojej stronie internetowej urząd marszałkowski ujawnił dane osobowe właścicieli ponad 4,3 tys. działek, które mają się znaleźć w projektowanej strefie ograniczonego użytkowania wokół lotniska w Pyrzowicach. - To skandal - oburzają się mieszkańcy. Chodzi o numery PESEL, adresy wraz z kodami pocztowymi i imiona rodziców co najmniej 10 tys. osób: właścicielami działek są na ogół małżeństwa, a nierzadko jest to kilka, a nawet kilkanaście osób z rodziny.

Urząd Praga Północ 2013? PLN wizerunek Urząd Miasta w Toruniu 2015? PLN wizerunek Urząd Miasta w Łodzi 2015? PLN wizerunek Urząd Miasta Łodzi wydał 43 tys. zł na likwidację szkód po ataku hakera na www.uml.lodz.pl

Urząd Miasta w Rzeszowie 2015? PLN wizerunek, bezpieczeństwo

Jak się bronić? DZIAŁANIA ORGANIZACYJNE DZIAŁANIA PREWENCYJNE OBRONA AKTYWNA

System Zarządzania Bezpieczeństwem Informacji Spełnienie wymagań prawnych i regulacyjnych: oustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych orozporządzenie Rady Ministrów [ ] w sprawie Krajowych Ram Interoperacyjności [...] orozporządzenie Rady Ministrów [ ] w sprawie minimalnych wymagań dla systemów teleinformatycznych Polityka bezpieczeństwa Organizacja bezpieczeństwa informacji Identyfikacja aktywów informacyjnych Kontrola dostępu Bezpieczeństwo sieci teleinformatycznej Bezpieczeństwo fizyczne i środowiskowe Bezpieczeństwo operacyjne Kryptografia Relacje z dostawcami Pozyskiwanie, rozwój i utrzymanie systemów Aspekty bezpieczeństwa informacji w zarządzaniu ciągłością działania Zarządzanie incydentami w bezpieczeństwie informacji Bezpieczeństwo kadr Zgodność DZIAŁANIA ORGANIZACYJNE

Usługi na najwyższym poziomie model wdrożenie i utrzymanie WDROŻENIE DZIAŁANIA ORGANIZACYJNE UTRZYMANIE DZIAŁANIA ORGANIZACYJNE Wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji Dostosowanie Urzędu do UODO Kompleksowe utrzymanie Systemu Zarządzania Bezpieczeństwem informacji Przejęcie roli ABI DZIAŁANIA PREWENCYJNE DZIAŁANIA PREWENCYJNE Badanie zgodności Urzędu z ISO 27001 audyt zerowy Testy penetracyjne Cykliczne badania zgodności Urzędu z ISO 27001 Cykliczne testy penetracyjne OBRONA AKTYWNA Budowa wiedzy i świadomości z zakresu bezpieczeństwa informacji Budowa optymalnych zabezpieczeń teleinformatycznych OBRONA AKTYWNA Stały dostęp do konsultantów BLUE energy, newslettery i alerty o zagrożeniach bezpieczeństwa, stały monitoring zasobów teleinformatycznych, SOC

Skontaktuj się z nami Prezes BLUE energy michal.borucki@grupablue.pl +48 601 808 742 www.grupablue.pl