Największe zagrożenia dla biznesu w roku 2015

Podobne dokumenty
E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Polski rynek mobile vs biznes

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Ochrona biznesu w cyfrowej transformacji

CYBER GUARD PRZEWODNIK PO PRODUKCIE

Raport: bankowość internetowa i mobilna płatności bezgotówkowe. 2 kwartał 2018

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Raport: bankowość internetowa i mobilna płatności bezgotówkowe. 1 kwartał 2019

Instytut Keralla Research Raport sygnalny Sygn /609

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end

Polska Szerokopasmowa Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat

Barometr płatności na świecie 2015

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Raport: bankowość internetowa i mobilna płatności bezgotówkowe. 1 kwartał 2018

Wprowadzenie do Kaspersky Value Added Services for xsps

Jak uchronić Twój biznes przed cyberprzestępczością

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania

Axence nvision dla biznesu

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

SIŁA PROSTOTY. Business Suite

Zmieniające się oblicze polskiego sektora bankowego: podsumowanie rozwoju bankowości internetowej w Polsce oraz perspektyw jego kontynuacji

Rafał Chwast. Wiceprezes Zarządu, Dyrektor Finansowy

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

RAPORT 2 KWARTAŁ bankowość internetowa i mobilna, płatności bezgotówkowe

Szykuje się mocny wzrost sprzedaży detalicznej w polskich sklepach w 2018 r. [ANALIZA]

Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa.

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015

Raport: bankowość internetowa i mobilna płatności bezgotówkowe. 4 kwartał 2018

Metody ochrony przed zaawansowanymi cyberatakami

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

FutureBuy 2017 Oferta zakupu raportu GfK Polonia. GfK 2016 Oferta zakupu Future Buy 2017

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

RYNEK SMARTFONÓW ŚWIATOWE TENDENCJE ORAZ SYTUACJA W POLSCE GABINETY KOSMETYCZNE W POLSCE PRÓBA OSZACOWANIA LICZBY

Reforma regulacyjna sektora bankowego

Aiton Caldwell SA. Prezentacja wyników finansowych za 2011 rok. Gdańsk, 6 kwietnia 2012r.

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

Firmy rodzinne chcą zwiększać zyski i zatrudniać nowych pracowników [RAPORT]

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Rozwiń swój e-biznes z platformą, której zaufały największe marki na świecie. Poznaj oferte x-coding IT studio dla Magento

Rynek przetwarzania danych w chmurze w Polsce Prognozy rozwoju na lata

Aldi mocno inwestuje w rozwój oferty BIO i produktów certyfikowanych

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Indeks Wolności Gospodarczej 2019

Kaspersky Security Network

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA

Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y Model : Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y ram sp. j.

Bezpieczeństwo cybernetyczne

RAPORT MIESIĘCZNY. za miesiąc maj 2014

Kompleksowe Przygotowanie do Egzaminu CISMP

Indeks Wolności Gospodarczej Warszawa, 27 stycznia 2015

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Ocena skuteczności systemu motywowania menedżerów w Fortis Bank Polska SA

Instytut Badania Opinii HOMO HOMINI BADANIE OPINII PUBLICZNEJ PRZEPROWADZONE NA ZLECENIE BZWBK JAK POLACY KORZYSTAJĄ Z KART PŁATNICZYCH?

RAPORT MIESIĘCZNY. za miesiąc czerwiec 2014

Projekt EISAS. Współpraca w celu podnoszenia świadomości obywateli EU i kadry MŚP. Katarzyna Gorzelak

PRZEŁOMOWA TECHNOLOGIA W TWOJEJ FIRMIE

Rozwój rynku usług chmury obliczeniowej w Portugalii :05:56

Targi Chłodniczych Łańcuchów Dostaw i Logistyki w Temperaturze Kontrolowanej kwietnia 2018 Poniedziałek, 09 Kwiecień :31

Kaspersky Security Network

Sytuacja na rynku pracy w II kwartale 2016r. na koniec pierwszego kwartału hipotezę o przejmowaniu rynku przez pracownika.

DZIEŃ BEZPIECZNEGO KOMPUTERA

Lepsze nastroje w firmach MŚP

Plany awaryjne. work confidently

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce Na podstawie badania 800 firm z sektora MŚP

Zrównoważony rozwój firmy SmartPack Janusz Mizerski w Radomiu

Polskie firmy coraz bardziej zagrożone przez hakerów. Warszawa, 14 listopada 2017 r.

mgr. Wiktoria Korzeniewicz

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Indeks Wolności Gospodarczej 2017

Agenda. Rys historyczny Mobilne systemy operacyjne

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

D&B Data Manager. Proces zarządzania Twoimi danymi na jednej platformie internetowej

Wnioski z raportu ewaluacji końcowej VI edycji projektu Żyj finansowo! czyli jak zarządzać finansami w życiu osobistym

Najlepsze rozwiązania IT Prezentacja rozwiązań produkcyjnych dla SAP Business One

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

Technologia Automatyczne zapobieganie exploitom

Asseco. 15 lat na GPW Sukces przez giełdę

TOP10 aplikacji zakupowych w Polsce. Które aplikacje sieci handlowych klienci uruchamiają najczęściej?

Szerokie Porozumienie na Rzecz Umiejętności Cyfrowych w Polsce. MICHAŁ BONI MINISTER ADMINISTRACJI I CYFRYZACJI Warszawa, 3 lipca 2013 r.

Finansowy Barometr ING

Plany Pracodawców. Wyniki 25. edycji badania 9 marca 2015 r.

Marek Wójcik Związek Powiatów Polskich. Model ekonomiczny i korzyści finansowe CUW

2017 OFERTA wizytówka

Polacy kupują w internecie. Tesco i Alma najbardziej rozpoznawalne

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

POLSKA Bud u u d j u em e y y l ep e s p ze e m ias a ta t marzec 2014

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Polska liderem inwestycji zagranicznych :05:06

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

REWOLUCJA NOWYCH MEDIÓW

Transkrypt:

Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015

Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity Institute (BCI), - Disaster Recovery Institute (DRI), - BSI. Raport obejmuje ocenę procedur ciągłości działania wśród 760 organizacji na całym świecie 2

Główne zagrożenia dla biznesu w 2015 (Horizon Scan) 9 8 82% 81% 74% 7 6 57% 49% Cyber- atak Nieplanowane przestoje IT i przerwy w łączności telekom Utrata/ naruszenie danych Przerwanie dostaw energii z sieci zasilającej Przerwanie łańcucha dostaw 3

Zagrożenia 2014-2015 (porównanie) 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0 1 2 Cyber- atak 2 1 Nieplanowane przestoje IT i przerwy w łączności telekom 3 3 Utrata/ naruszenie danych 4 5 Przerwanie dostaw energii z sieci zasilającej 5 16 Przerwanie łańcucha dostaw 2015 2014 4

Główne zagrożenia dla biznesu w 2015 45% 35% 42% Europa 39% 28% 25% 15% 5% Cyber- atak Nieplanowane przestoje IT i przerwy w łączności telekom Utrata/ naruszenie danych 5

Główne zagrożenia dla biznesu w 2015 6 54% Ameryka Północna 44% 36% Cyber- atak Utrata/ naruszenie danych Nieplanowane przestoje IT i przerwy w łączności telekom 6

Główne zagrożenia dla biznesu w 2015 6 51% Azja 49% Cyber- atak Nieplanowane przestoje IT i przerwy w łączności telekom Terroryzm 7

Główne zagrożenia dla biznesu w 2015 45% 35% 25% 15% 5% 44% Ameryka Środkowa i Łacińska 38% 35% Przerwanie dostaw energii z sieci zasilającej Cyber- atak Nieplanowane przestoje IT i przerwy w łączności telekom 8

Główne zagrożenia dla biznesu w 2015 6 Bliski Wschód i Ameryka Północna 41% 36% Cyber- atak Nieplanowane przestoje IT i przerwy w łączności telekom Terroryzm 9

Główne zagrożenia dla biznesu w 2015 Afryka Subsaharyjska/Czarna Afryka 6 44% 41% Przerwanie dostaw energii z sieci zasilającej Nieplanowane przestoje IT i przerwy w łączności telekom Koszt energii/ dostępność 10

Cyberataki_2014 Eksperci z α, β, Γ* podsumowali kończący się rok 2014 pod względem cyber-zagrożeń. Odnotowano: - Produkty antywirusowe α, β, Γ zablokowały 6,2 miliarda ataków z wykorzystaniem szkodliwego oprogramowania na komputery oraz urządzenia mobilne użytkowników - o jeden miliard więcej niż w 2013 r. - 38 proc. komputerów użytkowników było celem co najmniej jednego ataku online na przestrzeni roku. - 44 proc. ataków online zneutralizowanych przez produkty firmy α, β, Γ zostało przeprowadzonych przy użyciu szkodliwych zasobów zlokalizowanych w Stanach Zjednoczonych (27,5 proc. wszystkich ataków) oraz Niemczech (16,6 proc.). Na trzecim miejscu znalazła się Holandia (13,4 proc.). - Próby kradzieży pieniędzy za pośrednictwem dostępu online do kont bankowych zostały zablokowane na niemal 2 milionach komputerów użytkowników. - Na całym świecie produkty α, β, Γ chroniły użytkowników przed średnio 3,9 mln ataków internetowych dziennie. - Produkty firmy α, β, Γ zablokowały łącznie 3,7 miliona prób zainfekowania komputerów z systemem OS X firmy Apple. - W analizowanym roku każdy użytkownik komputera Mac zetknął się średnio z 9 cyber-zagrożeniami. - Rozwiązania α, β, Γ zablokowały 1,4 miliona ataków na urządzenia z systemem Android - czterokrotnie więcej niż w 2013 r. * Globalna firma dostarczająca oprogramowanie antywiruswe 11

Podsumowanie Statystyki pokazują, że 77% cyber-ataków dotyczy sektora MŚP. Aż 64% z nich nie posiada polityki bezpieczeństwa, ani rozbudowanych systemów ochrony lub stosują rozwiązania, które są przestarzałe i nieskuteczne. Często wynika to z nieświadomości przedsiębiorcy nie zdają sobie sprawy z zagrożeń, uważają, że nie posiadają cennych dla hakerów informacji, więc cyber-atak im nie grozi. Pomimo rosnących obaw na temat odporności analizowanych firm, raport wskazuje szokujący spadek (1/5 firm tj. 21%) stosowania analizy trendów przez praktyków ciągłości działania oraz braku inwestowania w budowanie odporności i w ochronę własnego biznesu. Podobny odsetek (22%), nie deklaruje przeprowadzania analizy trendów w ogóle, co sprawia, że pojawiają się tzw. martwe pola organizacji (tykające bomby). Szyfrowanie połączeń, monitoring stanu sieci i potencjalnych zagrożeń, wprowadzenie sytemu BCM (np: wg. ISO 22301) a także polityka bezpieczeństwa i edukacja pracowników to wszystko zapewni przedsiębiorcom dostateczną ochronę przed cyber-atakiem i pozwoli czerpać korzyści z nowych rozwiązań IT. 12