Polskie firmy coraz bardziej zagrożone przez hakerów. Warszawa, 14 listopada 2017 r.

Podobne dokumenty
Ochrona biznesu w cyfrowej transformacji

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Jak uchronić Twój biznes przed cyberprzestępczością

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

epolska XX lat później Daniel Grabski Paweł Walczak

SZCZEGÓŁOWY HARMONOGRAM KURSU

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada

Metody ochrony przed zaawansowanymi cyberatakami

Unijne rozporządzenie o ochronie danych osobowych (RODO) konsekwencje dla centrów danych. Kraków, dnia 22 lutego 2017 r.

Ochrona danych osobowych w biurach rachunkowych

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Największe zagrożenia dla biznesu w roku 2015

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Nowe przepisy i zasady ochrony danych osobowych

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego

OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji

Przykład klauzul umownych dotyczących powierzenia przetwarzania

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK).

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

rodo. naruszenia bezpieczeństwa danych

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

Prywatność i bezpieczeństwo danych medycznych

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Ochrona danych osobowych - planowane zmiany od Europejskie rozporządzenie RODO w praktyce.

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Promotor: dr inż. Krzysztof Różanowski

Wprowadzenie do RODO. Dr Jarosław Greser

Monitorowanie systemów IT

NASK podczas FG TIME: Za cyberbezpieczeństwo jesteśmy odpowiedzialni wszyscy

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

radca prawny Maciej Gawroński Konferencja: Bezpieczne dane bezpieczny biznes Warszawa,

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Załącznik nr10 do IWZ Załącznik nr 4 do Umowy

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Bezpieczeństwo informatyczne Urz du ubezpieczenie od ryzyk cybernetycznych i hackerstwa

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

Jak osiągnąć bezpieczeństwo systemów informatycznych w laboratoriach?

(2- D NIOWE) I N F O R M A C J E O S Z K O L E N I U

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Program ochrony cyberprzestrzeni RP założenia

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki

Prowadzący: Marcin Jastrzębski. Łódź, październik 2018r. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Społecznego

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

KONFERENCJA CYFRYZACJA BIZNES SAMORZĄD - FUNDUSZE EUROPEJSKIE

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Safe24biz Sp z o.o., ul. Człuchowska 2c/13, Warszawa tel: (62) ,

(1- D NIOWE) I N F O R M A C J E O S Z K O L E N I U

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

System bezpłatnego wsparcia dla NGO

ISO w Banku Spółdzielczym - od decyzji do realizacji

AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych.

ANALITYK BEZPIECZEŃSTWA IT

POLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym

Prawne instrumenty zapobiegania cyberatakom i wyciekom informacji

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

Budujemy bezpieczeństwo Twojego biznesu

Bezpieczeństwo danych w sieciach elektroenergetycznych

Spis treści. Wykaz skrótów... Wprowadzenie...

Od ODO do RODO. Informacje o usłudze. 699,00 zł. Czy usługa może być dofinansowana? pracowników. Dostępność usługi

Umowa powierzenia przetwarzania danych osobowych (zwana dalej Umową )

Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa.

Ogólne rozporządzenie o ochronie danych (RODO)

Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony

NAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional)

Zarządzanie relacjami z dostawcami

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Nowe wyzwania dla systemów IT, w kontekście planowanych zmian w ustawodawstwie

NOWA ERA W OCHRONIE DANYCH OSOBOWYCH WDROŻENIE GDPR/RODO W BRANŻY FARMACEUTYCZNEJ warsztaty

II Konferencja SASO, Nowa era jakości oprogramowania czy już była, jest, czy dopiero nadejdzie? Poznań, 30 czerwca 2017 roku

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

Ochrona danych osobowych w biurach rachunkowych

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Warszawa ul. Mokotowska 14, tel , ZRBS/24/2019 Warszawa, dnia 28 lutego 2019 r.

OFERTA HANDLOWA AUDYTU I TESTÓW BEZPIECZEŃSTWA

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Transkrypt:

Polskie firmy coraz bardziej zagrożone przez hakerów Warszawa, 14 listopada 2017 r.

Ataki hakerskie - liczba zdarzeń 96% polskich firm miało do czynienia z ponad 50 incydentami związanymi z ich danymi i informacjami w 2016 r. (Raport Ochrona biznesu w cyfrowej transformacji, PWC, 2017 r. ) 8914 zgłoszeń naruszenia cyberprzestrzeni, które były zakwalifikowane jako incydenty odnotowano w Polsce w 2015 r. (Raport zespołu Cert.Gov.pl z 2016 r.) 193 tyle pojawiło się na świecie nowych rodzin ransomware u, czyli oprogramowania wykorzystywanego do wyłudzania okupu, w 2016 r. (Raport State of Cyber Security 2017 autorstwa F-Secure)

Ataki hakerskie - koszty 3 mld USD to łączne straty firm, jakie wygenerowali cyberprzestępcy na świecie w 2016 r. (dane Światowego Forum Ekonomicznego z 2016 r.) 6 mld USD to szacunkowa wartość rocznych strat w 2021 r., jakie poniosą firmy na świecie na skutek działalności cyberprzestępców (dane Światowego Forum Ekonomicznego z 2016 r.) 38 USD tyle kosztuje na świecie godzina ataku DDoS 40 000 USD tyle wynosi na świecie strata firm wygenerowana w trakcie godziny ataku DDoS Raport Hewlett Packard i Ponemon Institute, 2016 r.

Ataki hakerskie najczęstsze metody Phishing: polega na podstępnym wyłudzeniu od użytkownika jego danych osobistych. Obejmuje kradzież haseł, numerów kart kredytowych, danych kont bankowych i innych poufnych informacji. Wiadomości phishingowe najczęściej są fałszywymi powiadomieniami z banków, komunikatami od dostawców systemów e-płatności i innych poważanych organizacji. Wiadomość zawsze próbuje zachęcić odbiorcę pod pretekstem utraty krytycznych danych, awarii systemu do wprowadzenia lub zaktualizowania swoich poufnych informacji Główne cele phisherów to banki, elektroniczne systemy płatności oraz aukcje internetowe. (6.11.2017): informacja o ataku na użytkowników Netfliksa Spear phishing (atak celowany): mechanizm podobny do zwykłego phishingu, oparty na wysłaniu do ofiary e-mail, który wydaje się pochodzić od zaufanej osoby bądź organizacji. Celem ataku są pojedyncze osoby, wobec których oszust przeprowadza pogłębiony wywiad środowiskowy oparty na informacjach dostępnych w internecie Ostatnie komunikaty dot. cyberprzestępczości: (8.11.2017 r.): Chińska klawiatura MantisTek GK2 z keyloggerem (10.11.2017 r.): Atak hakerów na stronę www lotniska w Modlinie zablokowanie strony

Wyzwanie dla polskich firm - RODO 25 maja 2018 r. - wejście w życie rozporządzenia Parlamentu Europejskiego i Rady Europejskiej w sprawie ochrony osób fizycznych, w związku z przetwarzaniem danych osobowych i ich swobodnym przepływem (w skrócie RODO). Czego dotyczy RODO: Dotyczy wszystkich podmiotów, które w związku z prowadzoną działalnością gospodarczą przetwarzają dane osobowe. Jakie zmiany przynosi RODO: Obowiązek przedsiębiorcy polegający na doborze odpowiednich środków technicznych i organizacyjnych w celu zapewnienia bezpieczeństwa w procesie przetwarzania danych osobowych. Ze względu na rosnące zagrożenie cyberatakami i ewoluujące metody takich działań, proces ten powinien być cyklicznie monitorowany, tak, aby pozwalał skutecznie reagować na wszelkie zagrożenia i potencjalne wycieki danych. Nowe obowiązki nałożone na Przedsiębiorców przez RODO: Szyfrowanie danych osobowych, Zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów, Zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego, Regularne testowanie, mierzenie i ocena skuteczności środków technicznych i organizacyjnych, mających zapewnić bezpieczeństwo przetwarzania. Kary przewidziane przez RODO: Naruszenie postanowień rozporządzenia będzie podlegało grzywnie pieniężnej. Kara może wynieść nawet 20 000 000 EUR, a w przypadku przedsiębiorstwa 4% jego całkowitego rocznego światowego obrotu z poprzedniego roku obrotowego.

Jak działamy Nasz zespół tworzy grupa ekspertów. Jesteśmy informatykami, inżynierami oraz analitykami, których łączy wieloletnie doświadczenie w obszarze techniki specjalnej i bezpieczeństwa informatycznego. Pomagamy naszym Klientom na każdym etapie procesu zapewnienia bezpieczeństwa informacji. Poszukując najlepszych rozwiązań dla naszych Klientów, stale współpracujemy z najlepszymi praktykami i specjalistami branżowymi. W ten sposób możemy zaoferować profesjonalne rozwiązania nawet najbardziej skomplikowanych zagadnień, trapiących naszych Klientów. Kierujemy się przy tym zasadą etyki i lojalności wobec nich. Oferujemy ponad standardowe zaangażowanie się w wykonywanie zadań, dyskrecję oraz wysoką kulturę osobistą.

Nasz zespół Białe Kapelusze (White Hats) Działający zgodnie z prawem hakerzy, zajmujący się wyszukiwaniem luk w systemach bezpieczeństwa. Specjaliści do spraw szeroko rozumianego bezpieczeństwa IT. Posiadają doświadczenie w prowadzeniu audytów bezpieczeństwa, testów penetracyjnych oraz wdrożeniach procedur bezpieczeństwa. Współpracowali m.in. z instytucjami państwowymi w obszarze cyberprzestępczości. Praktycy posiadający m.in. poświadczenie bezpieczeństwa z klauzulą ściśle tajne, operujący na specjalistycznym oprogramowaniu i urządzeniach forensic, służącym do badań urządzeń mobilnych UFED, XRY, Mobiledit czy Oxygen. Uczestnicy Akademii Cisco oraz autoryzowanych szkoleń CISCO CWENT, CISCO BCMSN oraz CISCO SI POBYT. Część członków grupy jest biegłymi sądowymi z zakresu informatyki śledczej. W ramach programu ISEC Europol brali udział w szkoleniu Vista Forensic Training Course. Niektórzy członkowie zespołu posiadają certyfikat FBI Introdution to network capture and analysis course. Ukończyli też certyfikowane szkolenie Certified Ethical Hacker. Jarosław Bartniczuk, Prezes Zarządu Jest absolwentem Wojskowej Akademii Technicznej i Politechniki Warszawskiej. Zdobywał doświadczenie pracując na polu technicznych zabezpieczeń najważniejszych osób i obiektów rządowych w kraju i zagranicą. Od 7 lat zajmuje się bezpieczeństwem teleinformatycznym, korporacyjnym w zakresie ochrony informacji, IT i danych osobowych. Posiada Certyfikat Inżyniera Bezpieczeństwa ISecMaan Information Security Management,,Projektowanie Systemu Zarządzania Bezpieczeństwem Informacji w/g ISO 27001'' oraz Certyfikat Audytora Wewnętrznego Systemu Zarządzania Bezpieczeństwem Informacji wg ISO 27001:2005.

Nasz zespół Piotr Bazylewicz, Wiceprezes Zarządu Od początku swojej kariery zawodowej związany z branżą IT&T. Przed objęciem stanowiska w CyberBlock, aktywnie działał na polskim rynku nowych technologii, m.in. firmie COMP S.A. przy realizacji zagadnień związanych platformą szyfrowania łączności rządowej oraz jako dyrektor handlowy w Asseco Poland, gdzie był współodpowiedzialny m. In. za zintegrowane rozwiązania systemowe z portfela obronności dla państw członkowskich Paktu Północnoatlantyckiego, Wojska Polskiego i służb specjalnych. Project Manager, zawodowo związany z procesem stanowienia prawa. Katarzyna Majewska, Dyrektor ds. Operacyjnych Przez ostatnie lata aktywna w sektorze bezpieczeństwa gospodarczego. Jako analityk realizowała projekty dla kancelarii prawnych, funduszy akcyjnych oraz spółek nowych technologii w zakresie audytu, doradztwa biznesowego i transakcyjnego. Jednocześnie współpracowała z kancelarią prawną gdzie była odpowiedzialna za obsługę prawną spółek kapitałowych oraz wsparcie prawno - administracyjne dla działalności firm. Absolwentka Wydziału Prawa i Administracji na Uniwersytecie Warszawskim.

biuro@cyberblock.pl ul. Stanisława Moniuszki 1A 00-014 Warszawa