Die Hard 2014 od konta w serwisie społecznościowym do włamania na komputer

Podobne dokumenty
Jak uchronić Twój biznes przed cyberprzestępczością

Ochrona biznesu w cyfrowej transformacji

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Security Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa.

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Czy cloud computing zmieni świat?

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony

Leszno Jakie są i będą oczekiwania biznesu wobec IT?

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Panel 3: Nowe modele biznesowe ewolucja czy rewolucja? Prezentacja wprowadzająca

KLIENT MOBILNY OD NARODZIN DO DOJRZAŁOŚCI. Katarzyna Prus-Malinowska

Przełom w zakupach infrastruktury IT. Jak działy biznesowe firm przechodzą do chmury

Projektowanie informatycznych systemów zarządzania produkcją

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Kultura organizacyjna na przykładzie BZ WBK SA

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

epolska XX lat później Daniel Grabski Paweł Walczak

ZIEMIA NAJLEPSZĄ INWESTYCJĄ DLA ROLNIKA

Asseco Omnichannel Banking Solution.

Warstwa ozonowa bezpieczeństwo ponad chmurami

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

Doradztwo i analiza Paperless

Wojciech Cellary Katedra Technologii Informacyjnych. Mansfelda 4, Poznań. informatyka + 2

Cyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

WSPARCIE FINANSOWE DLA EKSPORTERÓW POLSKICH DO WIELKIEJ BRYTANII

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

REKOMENDACJA D Rok PO Rok PRZED

PRZEŁOMOWA TECHNOLOGIA W TWOJEJ FIRMIE

komputerowa symulacja zarządzania projektem ekologicznym z perspektywy wpływu na finanse przedsiębiorstwa

ZGŁOSZENIE POMYSŁU do Konkursu INNOWACYJNY POMYSŁ 2008

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

HP HW/SW + HP Proactive Care = Duet doskonały!!!

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Jakich liderów i jakich technologii potrzebuje biznes w dobie cyfrowej transformacji?

Zaufać chmurze. Konferencja Wykonywanie nowej funkcji ABI pierwszy rok doświadczeń, Michał Jaworski, dyrektor ds. strategii Microsoft sp. z o.o.

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki

Jak zarządzić nieuniknionym? Czy można przygotować się na atak hackerski?

Wycisnąć IR-owca jak cytrynę

Akademia Młodego Ekonomisty

Jak zmiany technologiczne Ingenico zachęcają do używania terminali poza płatnościami?

CSR w ING Banku Śląskim

System Centralny dla banku w 6 miesięcy

Cel szkolenia. Konspekt

Migracja EMV czas na decyzje biznesowe

4 produkty finansów cyfrowych, które zrewolucjonizują rynek w najbliższych 2 latach. Miłosz Brakoniecki Członek Zarządu Obserwatorium.

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

PROGRAM STAŻU. Nazwa podmiotu oferującego staż IBM Global Services Delivery Centre Polska Sp. z o.o.

Rynek telekomunikacyjny w Polsce Prognozy rozwoju na lata

Ekologiczna i społeczna odpowiedzialność mikro, małych i średnich przedsiębiorstw

Kontakt. Dariusz Bednarski Partner Zarządzający Biegły rewident T M E

TRENDY WYNIKAJĄCE Z GLOBALNEGO BADANIA NIEZAWODNOŚCI SPRZĘTU I SERWEROWYCH SYSTEMÓW OPERACYJNYCH ITIC

Wiedza klienta. Przykłady wykorzystania DR PRZEMYSŁAW TOMCZYK KATEDRA MARKETINGU

ZDALNA IDENTYFIKACJA I TRANSAKCJE ELEKTRONICZNE - KIERUNKI ZMIAN W KLUCZOWYCH PROCESACH CYFROWEJ BANKOWOŚCI. Warszawa,

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

Ekonomiczny Uniwersytet Dziecięcy Pokonać konkurentów rynkowe strategie przedsiębiorstw

ZDOBĄDŹ PRACĘ TAKĄ, JAKĄ CHCESZ! PROGRAM KURSU ON-LINE

SEMINARIUM Pokolenie doświadczeń: Customer&User Experience 19 listopada 2012, Warszawa

Przykładowy biznes plan firmy komputerowej BIZNES PLAN

TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy

MÓJ BIZNES W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

FORUM ROZWOJU BIZNESU - BuCom 2015 LUBLIN NA TOPIE! 22 października, 2015 r., Lublin

Profesjonalny kupiec

BANKOWOŚĆ OTWARTA, ALE NA CO? JAK BANKOWOŚĆ OTWARTA MOŻE WPŁYNĄĆ NA MODELE BIZNESOWE BANKÓW?

Międzygeneracyjne przekazywanie wiedzy, umiejętności i kompetencji w firmach rodzinnych

Inteligentna łączność PMR dla profesjonalnych użytkowników

Inteligentna analiza danych operacyjnych

Jak osiągnąć bezpieczeństwo systemów informatycznych w laboratoriach?

Tomasz Chlebowski ComCERT SA

Prezentacja programu kształcenia projektowanego na Wydziale Zarządzania

POŁĄCZENIE PRAWNE ALIOR BANKU Z MERITUM BANKIEM

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie

Platforma Bankowości Mobilnej dla grupy

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

Podejście Polaków do fintechu Badanie postaw i opinii Polaków

KSZTAŁTOWANIE WIZERUNKU FIRMY I MARKI NA WSPÓŁCZESNYM RYNKU

Rynek leków generycznych i innowacyjnych w Polsce Polityka refundacyjna i prognozy rozwoju na lata

Wykład 2 Rola otoczenia w procesie formułowania strategii organizacji

Trening ciała i umysłu. MOTYWACJa DO PRACY

BEZPŁATNY BIULETYN BANKU SPÓŁDZIELCZEGO W ŻOŁYNI NR 2/2012 NASZ BANK. Str 4. BS Żołynia bankiem lokalnej społeczności

Stawianie na innowacje właściwa odpowiedź na spowolnienie gospodarcze? Warszawa, 29 stycznia 2009

Metody ochrony przed zaawansowanymi cyberatakami

Bezpieczeństwo systemów SCADA oraz AMI

BIURO PRZYSZŁOŚCI TRENDY W MIEJSCU PRACY CZEGO CHCĄ PRACOWNICY? Śniadanie biznesowe. Małgorzata Jasińska Dyla Warszawa, 20 marca 2018.

Studium przypadku Bank uniwersalny

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Bezpieczne informacje bezpieczna przyszłość Kluczowe obserwacje z wyników ankiety Globalny stan bezpieczeństwa informacji 2014

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności

Wprowadzenie do Kaspersky Value Added Services for xsps

System CRM jako wsparcie procesów sprzedaży i serwisu w przedsiębiorstwach z branży produkcyjnej

Reforma regulacyjna sektora bankowego

HumanTechnology. Projektowanie interakcji. czyli łatanie dziury w procesie produkcji

Rynek IT w Polsce Prognozy rozwoju na lata

Transkrypt:

www.pwc.com/security Die Hard 2014 od konta w serwisie społecznościowym do włamania na komputer Rafał Jaczyński

Porozmawiamy dzisiaj O znaczeniu zaufania O sztuce wojny O gotowaniu żaby PwC 2

O znaczeniu zaufania PwC

Ekosystem biznesu to zarówno szanse jak i ryzyko Ekologiczne Klienci Odbiorcy Ekonomiczne Usługodawcy Konkurenci Bank Dostawcy Architektura oparta na zaufaniu i współpracy Wzrost zależności od technologii Powszechność informacji i danych Współczesny hacker wykorzysta powyższe cechy Partnerzy Technologiczne PwC 4

Jakie są zatem możliwości z perspektywy hackera? Cele w firmie Trudniejszy atak Zespó bezpieczestwa Zespó compliance May potencja Dua liczba uytkowników Administracja Centrum usug wspólnych ródo: F-secure atwiejszy atak PwC 5

Zaufanie kto u nas pracuje? Lata urodzenia 1925 1945 1963 1980 1995 Pokolenia Traditionalist / Silent Generation Baby Boomers Generacja X Generacja Y / Millenials Generacja Z / Screenagers Większość jest już na emeryturze. Wpływ na organizację W organizacjach od lat 70. Powoli zbliżają się do emerytury. Wchodzili w życie zawodowe od 1985 roku. Aktualnie maja największy wpływ na kształtowanie organizacji. Na rynek pracy wchodzą od 2000 roku. Liczebnie dominują większość statystyk. Aktualni studenci. Zaczną wchodzić na rynek pracy w ciągu najbliższych 5 lat. PwC

O sztuce wojny PwC

Rekonesans Jeśli znasz siebie i swego wroga, przetrwasz pomyślnie sto bitew PwC 8

Rekonesans Jeśli znasz siebie i swego wroga, przetrwasz pomyślnie sto bitew? PwC 9

Rekonesans Jeśli znasz siebie i swego wroga, przetrwasz pomyślnie sto bitew? PwC 10

Rekonesans Jeśli znasz siebie i swego wroga, przetrwasz pomyślnie sto bitew? PwC 11

Rekonesans Jeśli znasz siebie i swego wroga, przetrwasz pomyślnie sto bitew Job responsibilities: Iwona Siejka Prestigious IT Services? - resolving trouble ticketing - managing and creating reporting queries - Providing end-users with information - creating domain accounts - creating mailboxes - managing applications (HP OV, SAGA, BusinessObjects - managaing user workstations - managing user access rights to banking applications?? PwC 12

Rekonesans Jeśli znasz siebie i swego wroga, przetrwasz pomyślnie sto bitew? PwC 13

Atak Zwab wroga nadzieją korzyści i pokonaj go przez zaskoczenie? PwC 14

Atak Zwab wroga nadzieją korzyści i pokonaj go przez zaskoczenie PwC 15

O gotowaniu żaby PwC

Reakcja Szybkość to esencja wojny Teoria jest prosta: czerwonym do dołu E=D+R-P zielonym do góry PwC 17

Reakcja Szybkość to esencja wojny 2013, 2014 VERIZON DATA BREACH INVESTIGATIONS REPORT E=D+R-P PwC 18

Konsekwencje Zauważenie zwycięstwa, gdy jest ono widoczne dla wszystkich, to nie sztuka 2013, 2014 VERIZON DATA BREACH INVESTIGATIONS REPORT PwC 19

A skoro jestem bankiem a nie żabą 7 pytań, na które należy odpowiedzieć: Czy jako bank wydaję więcej na kawę, czy na cyberbezpieczeństwo? Jaka informacja biznesowa jest dla nas krytyczna? Czy wiem ile osób ma dostęp do moich danych? Ile incydentów bezpieczeństwa wydarzyło się w czasie, który spędziłem na konferencji? Kto dowie się o nich pierwszy? Jak zareaguje pracownik Banku, kiedy zostawię pendrive na jego biurku? I wreszcie Kiedy ostatnio to sprawdzaliśmy? PwC 20

Dziękuję Rafał Jaczyński Lider PwC Cyber Security for CE M: +48 519 50 7122 E: rafal.jaczynski@pl.pwc.com Rafał Skoczylas Menedżer M: +48 519 50 6661 E: rafal.skoczylas@pl.pwc.com Patryk Gęborys Menedżer M: +48 5 519 50 4717 E: patryk.geborys@pl.pwc.com PwC