Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com



Podobne dokumenty
Bezpieczeństwo w telepracy - dla MARR

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Produkty. ESET Produkty

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

1. Zakres modernizacji Active Directory

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Audyt infrastruktury IT i systemów informatycznych w

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej.

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

System Kancelaris. Zdalny dostęp do danych

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Zabezpieczanie platformy Windows Server 2003

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Zadanie 1 Treść zadania:

Proste i skuteczne szyfrowanie dla firm

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Bezpieczeństwo Komunikatorów

POLITYKA E-BEZPIECZEŃSTWA

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Symantec Powered by PGP

Kancelaris krok po kroku. PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard

Zabezpieczanie platformy Windows Server 2003

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Sposoby zdalnego sterowania pulpitem

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Produkty. MKS Produkty

Sieci bezprzewodowe WiFi

Wymagania systemowe. Wersja dokumentacji 1.12 /

Polityka Bezpieczeństwa ochrony danych osobowych

INSTRUKCJA INSTALACJI SYSTEMU

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

ZAPYTANIE OFERTOWE. 1. Nazwa zadania: Zakup i dostawa sprzętu komputerowego dla Miejskiego

Netia Mobile Secure Netia Backup

Wymagania systemowe. Wersja dokumentacji 1.9 /

Administrowanie systemami sieciowymi Laboratorium 3

SMB protokół udostępniania plików i drukarek

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Wprowadzenie do Active Directory. Udostępnianie katalogów

Protokół powykonawczy

Bezpieczeństwo danych i systemów. Technologia informacyjna

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Metryka dokumentu. str. 2. Tytuł. CEPiK 2 dostęp VPN. Centralny Ośrodek Informatyki. Zatwierdzający. Wersja Data Kto Opis zmian.

ArcaVir 2008 System Protection

opracował : inż. Marcin Zajdowski 1

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Podstawy bezpieczeństwa

G DATA Client Security Business

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

POLITYKA BEZPIECZEŃSTWA DANYCH

Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Dostawa urządzenia sieciowego UTM.

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Otwock dn r. Do wszystkich Wykonawców

Kancelaria Prawna.WEB - POMOC

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

7. zainstalowane oprogramowanie zarządzane stacje robocze

Konfiguracja komputerów mobilnych

Bartosz Kurzajczyk 4i Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Poznaj nowy Windows. Piękny. Szybki. Wydajny.

sprawdzonych porad z bezpieczeństwa

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

OGŁOSZENIE O ZAMÓWIENIU

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,


Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

WorkshopIT Komputer narzędziem w rękach prawnika

Symantec Enterprise Security. Andrzej Kontkiewicz

Instrukcja konfiguracji połączenia z siecią bezprzewodową na terenie budynku Informatyka dla systemu Windows Vista.

Transkrypt:

Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com

Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki obrony

Informacja wrażliwa Informacje wrażliwe Ustawa o ochronie danych osobowych Ustawa o informacji niejawnej Tajemnica przedsiębiorstwa Dystrybucja informacji musi podlegać ochronie Praca w biurze centralny punkt ochrony Praca zdalna nowe zagrożenia, wiele punktów ochrony

Czego powinna obawiać się firma? Ryzyko utraty wrażliwych danych Wejście na otwarty udział sieciowy pracownika Kradzież haseł z komputera pracownika Kradzież danych i plików z komputera pracownika Kradzież całego komputera pracownika Ryzyko związane z podłączaniem do sieci firmy Możliwość przyniesienia trojanów i wirusów

Pracownik lokalny Pracownik lokalny w sieci macierzystej Za firewallem i serwerem proxy Filtrowanie większości zagrożeń z zewnątrz Antywirus, ochrona przed phishingiem, filtrowanie stron z malware Opieka administratora Aktualizacje systemu i innego oprogramowania Poprawna konfiguracja zabezpieczeń w systemie Możliwość wymuszenia polityki ochrony

Pracownik zdalny Pracownik zdalny w sieci domowej Słaba ochrona lub brak ochrony na poziomie sieci Prosty router DSL, WLAN lub kablowy Dostęp do wszystkich stron w sieci, brak filtrów Brak nadzoru administratora Brak aktualizacji lub instalowane wybiórczo Pirackie oprogramowanie Programy P2P, komunikatory, gry Mniejsze możliwości wymuszenia polityki

Środki bezpieczeństwa Ochrona poufności danych Szyfrowanie systemu i dysków Full Disk Encryption + Password Based Authentication Produkty: Utimaco SafeGuard Easy, CompuSec, SecureDoc, Bitlocker (Microsoft Vista), PGP, TrueCrypt (darmowy) Chroni przed kradzieżą notebooka Szyfrowanie transmisji Cała łączność przez VPN

Środki bezpieczeństwa Produkty typu IRM Information Rights Management Kto ma prawa do czytania i dystrybucji tego pliku? Czy można kopiować ten plik na zewnątrz? Jak zapewnić by po skopiowaniu na USB ten plik był nieczytelny (szyfrowanie)? Kontrola dystrybucji informacji w firmie Produkty: Utimaco LAN Crypt, McAfee Data Loss Prevention, Microsoft Office

Środki bezpieczeństwa Bezpieczne logowanie Konieczne wymuszenie silnych ustawień W przeciwnym razie na 100% hasła typu marysia123 Polityka silnych haseł Dobre hasło chroni przed automatycznym zgadywaniem Two-factor authentication Tokeny-generatory haseł jednorazowych, uwierzytelnienie przez hasło plus SMS

Środki bezpieczeństwa Brak uprawnień administratora w systemie Centralne zarządzanie oprogramowaniem i politykami bezpieczeństwa Group Policy Objects (GPO) w domenie Windows Centralny monitoring potencjalnych zagrożeń

Środki bezpieczeństwa Firewall osobisty i program antywirusowy Chroni przed niektórymi atakami, wirusami i trojanami Wymuszona aktualizacja systemu operacyjnego Utrudnia przejęcie kontroli za pomocą dziur w systemie Aktualizacja innych programów zainstalowanych w systemie

Środki bezpieczeństwa Rozwiązania organizacyjne Dokument pt. Polityka bezpieczeństwa Co wolno, czego nie wolno użytkownikom Powinien uwzględniać specyfikę pracy zdalnej Stanowi oficjalne uzasadnienie dla np. braku praw administratora (częsta kontrowersja) Polityka określa jednoznacznie odpowiedzialność w razie naruszenia bezpieczeństwa Użytkownik nie naruszył polityki (np. dziura w Windows)

Pomocne normy i akty prawne PN-ISO/IEC-17799, PN-ISO/IEC-27001, PN-ISO/IEC-13335 ISACA COBIT Akty prawne Ustawa o ochronie informacji niejawnej Ustawa o ochronie danych osobowych Kodeks karny ( przestępstwa komputerowe art. 269) Ustawa o zwalczaniu nieuczciwej konkurencji

Pytania? pawel.krawczyk@hush. com