Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych



Podobne dokumenty
Bezpieczny system poczty elektronicznej

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Aktywacja platformy EnveloBank

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

1 z 18. Spis treści: 1. Zakładanie konta na portalu OX.PL

Zasady bezpiecznego korzystania z bankowości elektronicznej

Pierwsze kroki w systemie

Rejestracja użytkownika Bentley Często zadawane pytania techniczne

Darmowy Microsoft Office 365 dla każdego ucznia naszej szkoły!

Zakładanie konta na portalu OX.PL Uruchamianie linku aktywacyjnego Co zrobić w przypadku kiedy link nie dotarł na skrzynkę mailową Dodawanie ogłoszeń

INSTRUKCJA Krok po kroku

Złóż wniosek o becikowe, zasiłek lub inne świadczenie przez Internet

PTV MAP&GUIDE INTERNET V2 ŁATWE PRZESTAWIENIE SIĘ

ABC poczty elektronicznej

Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników.

System Kancelaris. Zdalny dostęp do danych

FAQ. Dotyczące nowej bankowości mobilnej.

Instrukcja użytkownika

INSTRUKCJA INTEGRACJI SYSTEMU PAYMENTO z SHOPER (SAS)

Instrukcja rejestracji

TWORZENIE NOWEGO KONTA

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

Manual dotyczący aplikowania do programu PFR Starter FIZ

Bankowość elektroniczna w Centrum Usług Internetowych

W jaki sposób pozyskać dane logowania lub odzyskać hasło?

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Usługi sieci Internet

WorkshopIT Komputer narzędziem w rękach prawnika

1. Składanie wniosku rejestracyjnego - rejestracja konta użytkownika/firmy

przewodnik użytkownika

Karta kredytowa. Visa Classic. Przewodnik użytkownika

MY LIFE CROWDFUNDING NONPROFIT

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

Dokument dotyczący opłat

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny

Rys. Przykładowy aktywacyjny

Konfiguracja konta pocztowego na szkolnym serwerze

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Innowacja Technologii ICT vs Człowiek

Instrukcja konfiguracji funkcji skanowania

PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH

Szczegółowe informacje o kursach

Czy klientów stać na dobry produkt?

Płatności CashBill dla QuickCart

Bezpieczna bankowość ekonto24

USOSweb U-MAIL

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Internetowy System Zgłoszeń Postępowanie Kwalifikacyjne w Służbie Cywilnej PRZEWODNIK

KOPIA ONLINE. TWOJE DANE BEZPIECZNE mkopia.pl

Karta kredytowa. Visa Classic. Przewodnik użytkownika

Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę:

Instrukcja pozyskania identyfikatora - UID

Szkolenie z użytkowania platformy ONLINE.WSNS

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Zasady współpracy Urzędu Marszałkowskiego Województwa Świętokrzyskiego z JST w zakresie Portalu PeU

Zakresy tematyczne oraz terminy warsztatów komputerowych w Klubie Pracy Sala Informatyczna w drugim kwartał 2013r. W SALI 211, II piętro

NIEZBĘDNIK INSTRUKCJA DLA STUDENTA

Bezpieczna bankowość efirma24

New Features in Allplan Allplan Nowy system licencjonowania w Allplan

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

Dostęp do poczty za pomocą przeglądarki internetowej

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Formularz identyfikacyjny osoby fizycznej

POZNAJ DHL24 KROK PO KROKU

Formularz identyfikacyjny osoby fizycznej

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

usługi internetowe dla przedsiębiorcy

OFERTA NA SYSTEM LIVE STREAMING

APLIKACJA SHAREPOINT

UWAGA : hasło jest jednorazowe i ważne tylko 1 godzinę i tylko w tej sesji. Po zalogowaniu wyświetli się okno z listą Twoich wniosków:

Instrukcja logowania do systemu Rejestru Unii sprawdzenie identyfikatora użytkownika - URID

INSTRUKCJE UŻYTKOWNIKÓW

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

ArcaVir 2008 System Protection

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

bzwbk.pl FORMUŁA NA KLIK w bzwbk24 internet

Instrukcja korzystania z ogólnodostępnej sieci bezprzewodowego Internetu gminy Werbkowice. INS4U Sp. z o.o.

Polityka prywatności

Rejestracja konta Komornika / Asesora w portalu KomornikID

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

Dowiedz sią jak w kliku krokach zarejestrować umowę online i dołączyć do grona Niezależnych Konsultantek Mary Kay. Zobacz, jakie to proste!

XXIII Forum Teleinformatyki

Centrum Studiów Zaawansowanych Inżynierii Systemów PLATFORMA ELEARNINGOWA SAP PODRĘCZNIK STUDENTA. Wersja 01

Poniżej przykładowa treść. W Państwa przypadku wskazany będzie inny link aktywacyjny oraz numer ID użytkownika.

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

Karta kredytowa. Visa Gold. Przewodnik użytkownika

Instrukcja dla studentów i doktorantów

Dokumentacja użytkownika Zakładanie i usuwanie konta

Porozmawiajmy o pieniądzach. Jak wykorzystać płatności elektroniczne w przyjmowaniu opłat geodezyjnych.

PLATFORMA USŁUGOWA - OGÓLNA KONCEPCJA SYSTEMU

Zadbaj o swoje bezpieczeństwo w internecie

REGULAMIN. I. Definicje

2. Konfiguracja programu Outlook Express

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Do jakich celów używamy komputera.

Transkrypt:

IV FORUM INFORMATYKI W BANKOWOŚCI SPÓŁDZIELCZEJ Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych dr Dariusz Garczyński Uniwersytet Ekonomiczny we Wrocławiu dariusz.garczynski@ue.wroc.pl Warszawa, 13 marca 2014

Plan wystąpienia 1. Współczesne zagrożenia bezpieczeństwa systemów informatycznych w bankowości 2. Rola nowych technologii w dostarczaniu produktów i usług bankowych 3. Koncepcja Web 2.0 i jej konsekwencje dla bezpieczeństwa IT 4. Social engineering a bezpieczeństwo IT 5. Czy cyberterroryzm sięgnie banków spółdzielczych?

Zamiast wstępu

Zamiast wstępu

Zamiast wstępu Drogi: Uniwersytet Ekonomiczny konto e-mail użytkowników, Ten mail jest z help desk administrator; chcemy wam zauważyć stan swojego konta e-mail do skrzynki pocztowej został przekroczony swojej kwoty / Limit przydzielany przez administratora portalu Mail jesteś obecnie działa na 5GB, możesz nie być w stanie odbierać lub wysyłanie nowych wiadomości dopóki Re-Validate/increase limitu poczty, aby nowy 25GB Kontyngent Mail. Wystarczy Kliknij nowy mail 25GB skrzynki pocztowej. zaktualizować link poniżej. http://tinyurl.com/dxvl2co UWAGA: Jeśli nie można kliknąć łącze, radzimy, aby skopiować i wkleić w nowej przeglądarce, aby zwiększyć swoje skrzynki pocztowej do naszego nowego 25GB Poczta Kontyngent. To jest bezpłatne i nie trzeba za to zapłacić. Twoje konto pozostanie aktywne po pomyślnym Zwiększ swoją pocztę Kontyngent. Pozdrawiam, Administrator systemu poczty

Współczesne zagrożenia bezpieczeństwa systemów informatycznych w bankowości niezadowolony personel; 9% wirusy; 4% ataki z zewnątrz; 3% nieuczciwy personel; 10% problemy fizyczne; 20% pomyłki ludzkie; 54% źródło: Bezpieczeństwo systemów informatycznych w bankach w Polsce, J. Grzywacz, SGH, 2003

Współczesne zagrożenia bezpieczeństwa systemów informatycznych w bankowości problemy z wdrożeniem nowych rozwiązań w zakresie zabezpieczeń 5% niewystarczające mechanizmy bezpieczeństwa zaimplementowane w kanałach elektronicznych 19% luki w bezpieczeństwie oferowanych na rynku rozwiązań 29% brak lub niewystarczająca świadomość zagrożeń istniejących po stronie użytkowników 47% 0% 5% 10%15%20%25%30%35%40%45%50% źródło: Bezpieczeństwo IT w bankach w Polsce, raport KPMG, 2011

Współczesne zagrożenia bezpieczeństwa systemów informatycznych w bankowości kradzież poufnej dokumentacji ; 5% inne; 21% incydenty związane z usługą e-mail; 21% social engineering; 5% skanowanie infrastruktury kanałów elektronicznych; 16% kradzieże sprzętu IT; 16% wirusy/malware; 16% źródło: Bezpieczeństwo IT w bankach w Polsce, raport KPMG, 2011

Rola nowych technologii w dostarczaniu produktów i usług bankowych NOWE TECHNOLOGIE INTERNET TELEFONIA KOMÓRKOWA

Koncepcja Web 2.0 i jej konsekwencje dla bezpieczeństwa IT Koncepcja Web 2.0 to rozumienie ogólnoświatowej sieci Internet jako platformy tworzenia i publikowania treści nie przez pojedynczych autorów ale przez wszystkich użytkowników User Created Content

Koncepcja Web 2.0 i jej konsekwencje dla bezpieczeństwa IT Zagrożenie bezpieczeństwa IT ze strony mediów społecznościowych to przede wszystkim ujawnianie wielu osobistych danych użytkowników systemów na różnego rodzaju portalach społecznościowych szwedzki stół z prywatnymi danymi

Social engineering a bezpieczeństwo IT Łamałem ludzi, nie hasła K. Mytnick

Social engineering a bezpieczeństwo IT Social engineering (inżynieria społeczna, inżynieria socjalna lub socjotechnika) sztuka manipulacji nakierowana na zdobycie poufnych informacji, zazwyczaj wykorzystująca ludzką niewiedzę lub łatwowierność

Social engineering a bezpieczeństwo IT "jestem w Europie i potrzebuję zalogować się na serwer za pomocą SSH, czy możesz otworzyć mi połączenie na porcie 59022 lub podobnym? Czy hasło roota nadal jest 88j4bb3rw0cky88? Czy zmieniliśmy je już na 88Scr3am3r88? Dziękuję nie znam mojego publicznego IP, spieszę się bardzo na spotkanie, ustaw mi hasło na changeme123, a ja się zaloguję i sam je zmienię

Social engineering a bezpieczeństwo IT Metoda na niezadowolonego klienta Dostałem od was fakturę/dokument/plik którego nie mogę otworzyć. Odsyłam go w załączniku i proszę sprawdzić. Metoda na telemarketera oprogramowanie jest bardzo atrakcyjne cenowo proszę tylko posłuchać co oferujemy proszę zatem podać mi jakiego typu baz danych Pan używa żebym mógł potwierdzić, że takie rozwiązanie wspieramy np. MySQL i Firebird,- proszę jeszcze podać mi wersje silników MySQL 5, Firebird 2.1.2. przykłady za AVG.PL

Czy cyberterroryzm sięgnie banków spółdzielczych? a dlaczego nie?.. potencjalnym celem cyberterrorystów jest każda firma posiadająca system informatyczny

Czy cyberterroryzm sięgnie banków spółdzielczych? Sony Online Entertainments Estonia Citigroup Lockheed Martin Syria Międzynarodowy Fundusz Walutowy Międzynarodowy Komitet Olimpijski Gruzja

Czy cyberterroryzm sięgnie banków spółdzielczych? systemy informatyczne narażone są na trzy grupy cyberataków: propagandowo dezinformacyjny sabotaż komputerowy zamachy na krytyczną infrastrukturę połączone z ingerencją w jej funkcjonowanie jednym z elementów krytycznej infrastruktury państwa jest system bankowy

Czy cyberterroryzm sięgnie banków spółdzielczych? celami mogą być: bank centralny, centra rozliczeniowe, systemy giełdowe, międzybankowe systemy rozliczeniowe, banki, systemy płatnicze, sieci bankomatów itp.

I to by było na tyle Dziękuję za uwagę