epolska XX lat później Daniel Grabski Paweł Walczak



Podobne dokumenty
Ochrona biznesu w cyfrowej transformacji

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki

Apple dla biznesu. JCommerce Apple Device Management Services

Zarządzanie relacjami z dostawcami

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

CLOUD ADOPTION PROGRAM

Kompleksowe Przygotowanie do Egzaminu CISMP

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach.

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Usługi i rozwiązania IT dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

SIŁA PROSTOTY. Business Suite

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o.

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

Agenda. Quo vadis, security? Artur Maj, Prevenity

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Jakich liderów i jakich technologii potrzebuje biznes w dobie cyfrowej transformacji?

Symantec Enterprise Security. Andrzej Kontkiewicz

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

CSA STAR czy można ufać dostawcy

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP IMMUSEC Sp. z o.o.

Zespół do spraw Transformacji Przemysłowej Departament Innowacji

Instrukcja do opracowania Koncepcji technicznej projektu

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Welcome. to Space4GDPR. Platforma Space4GDPR jest narzędziem dedykowanym. do sprawnego zarządzania ochroną danych osobowych

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

2. Zastosowanie standardu Wi-Fi w systemach AMR... 21

Jak zaoszczędzić na kosztach licencji?

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze

Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

Szczegółowy opis przedmiotu zamówienia:

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

IX Śląski Konwent Informatyków i Administracji, maja 2019 r. w Hotelu Skalite w Szczyrku.

Rynek przetwarzania danych w chmurze w Polsce Prognozy rozwoju na lata

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

bezpieczeństwo na wszystkich poziomach

SMART OFFICE - NOWOCZESNE PODEJŚCIE DO FUNKCJONOWANIA FIRMY

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

IBM DATASTAGE COMPETENCE CENTER

CHMURA OBLICZENIOWA (CLOUD COMPUTING)

Podsumowanie I edycji CoRe IT Program

InfoCloud24 Usługowe Centrum Danych

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.

BOMGAR. Dostęp dla użytkowników uprzywilejowanych

Ochrona systemów informatycznych przed atakami

Remote Access Manager

Założenia i stan realizacji projektu epuap2

Przełączanie i Trasowanie w Sieciach Komputerowych

REKOMENDACJA D Rok PO Rok PRZED

Wieloskładnikowe uwierzytelnianie bez tokenów

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Dokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?

Narzędzia mobilne w służbie IT

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

AWS BEZPIECZEŃSTWO I ZGODNOŚĆ SKRÓCONY PODRĘCZNIK KORZYSTANIA

Zmień taktykę przejdź do ofensywy! Staw czoła cyfrowej transformacji!

Polskie firmy na drodze ku cyfrowej transformacji

Bezpieczeństwo specjalne

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Sygnity.City Otwarty Ekosystem Inteligentnych Miast

Promotor: dr inż. Krzysztof Różanowski

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

TECHNOLOGICZNY OKRĄGŁY STÓŁ EKF MAPA WYZWAŃ DLA SEKTORA BANKOWEGO

Bringing privacy back

Transkrypt:

epolska XX lat później Daniel Grabski Paweł Walczak

BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe pokolenia) będzie 2016 r. Do smartfony i tablety znajdą się w posiadaniu ponad miliarda konsumentów stanowiło 75% wszystkich amerykańskich pracowników do Liczba pracowników mobilnych osiągnie poziom 1.3 mld do 2015 r. co stanowi ponad 37% wszystkich pracujących. Cyber Security Gwałtownie rosnąca ilość tożsamości oraz urządzeń powoduje wyzwania związane z tożsamością oraz zarządzaniem dostępem 2025 r. 80% Ponad nowych aplikacji będzie dystrybuowana lub wdrażana w technologii cloud w 2012 r.. 70% 65% firm deklaruje, że wdroży przynajmniej jedno narzędzie typu software. social 250% wzrost złośliwego oprogramowania dedykowanego na urządzenia mobilne (mobile malware) 300k social identities compromised every day organizacji używa lub rozważa użycie rozwiązań opartych na przetwarzaniu w chmurze Security, Access i Privacy coraz bardziej istotne bardziej ważne niż Jeśli, nie cechy, funkcje i cena Big Data Ilość danych przetwarzanych 2.7ZB w sieci wzrośnie do w 2012, wzrost o 48% od 2011 r., dynamika wzrostu prognozuje poziom 8ZB do 2015 r. 80% wzrost nieustrukturyzowanych danych w ciągu następnych 5 lat. Ataki i ich sprawcy używają coraz bardziej zaawansowanych technik. Tradycyjne metody obrony są niewystarczające Spy Thief Vandal Hacker Author

CYBERBEZPIECZEŃSTWO W ADMINISTRACJI PUBLICZNEJ Rządy państw mają bardziej skonkretyzowane wymagania w zakresie bezpieczeństwa i stoją w obliczu o wiele poważniejszych zagrożeń związanych z cyberbezpieczeństwem niż inni klienci korzystających z zaawansowanych technologii Przestępstwa cyfrowe Szpiegostwo gospodarcze Szpiegostwo wojskowe Wojna cyfrowa

DLACZEGO CYBER JEST WAŻNE Istnieje wiele powodów zainteresowania państwa cyberbezpieczeństwem: zapewnienie bezpieczeństwa krytycznych systemów krajowej infrastruktury teleinformatycznej ochrona prywatności obywateli ochrona poufnych kanałów komunikacyjnych ochrona przed hakerami krajowych i międzynarodowych działań gospodarczych zależnych od technologii informatycznych

DLACZEGO MICROSOFT PROPONUJE GOVERNMENT SECURITY PTOGRAM (GSP) Pomoc instytucjom rządowym w reagowaniu na incydenty związane z bezpieczeństwem Pomoc instytucjom rządowym w projektowaniu, budowaniu, wdrażaniu i utrzymaniu bezpiecznej infrastruktury ICT Dzielenie się informacjami na temat zagrożeń i podatności Dzielenie się informacjami dotyczącymi kodu źródłowego oraz na temat produktów Rozwijanie wzajemnych relacji w oparciu na zaufaniu Pomoc w łagodzeniu cyber ataków, które odziaływują zarówno na infrastrukturę prywatną jak i rządową Rozwijanie współpracy pomiędzy profesjonalistami z zakresu bezpieczeństwa i partnerami rządowymi

FUNDAMENT SECURITY W OFERCIE MICROSOFT Współpraca z klientami i firmami partnerskimi Zalecenia bezpiecznej konfiguracji Certyfikacje ISO, Common Criteria,. ISO 27001 Information Security Management System ISO 27002 adresuje zasady poufności, integralności i dostępności ISO 17788 definicje stosowane w cloud computing (vocabulary) ISO 17789 architektura referencyjna cloud computing ISO 27018 normy dla data processor (ma być zgodne z nowymi zapisami prawa europejskiego) ISO 19086 standardy SLA w cloud computing Zaawansowane algorytmy szyfrujące i mieszające (Suite B) Wbudowanie spójnych mechanizmów bezpieczeństwa we wszystkie produkty i usługi

BAZA PRODUKTÓW MICROSOFT Systemy operacyjne Windows Server, Windows, Windows Phone Wirtualizacja, szyfrowanie dysków i pamięci USB Windows Server, Windows Usługa katalogowa, CA, SSO, uwierzytelnianie (w tym wieloskładnikowe), VPN,.. Windows Server Zarządzanie tożsamością, życiem certyfikatów (z samoobsługą) Identity Manager, Monitorowanie i zarządzanie środowiskami IT, antywirus, help-desk, System Center, SEP, Intune Problemem nie są narzędzia, tylko zaplanowanie ich wdrożenia

PLANOWANIE BEZPIECZEŃSTWA Dokumenty kierunkowe Doktryna Cyberbezpieczeństwa Założenia bezpieczeństwa immanentną cechą strategii i projektów (szkolenia, warsztaty, usługi Enterprise Strategy i działania audytowe) Określenie jasnych wymogów dla wszystkich systemów (KRI?) Określenie jasnych wymogów dla wszystkich wykonawców systemów teleinformatycznych i KONSEKWENTNA ich realizacja Model chmury (prywatnej i publicznej) Precyzyjne wymogi prawne dla centrów przetwarzania i usług (bezpieczeństwo i interoperacyjność znowu KRI?) Mechanizmy wymagające certyfikacji i audytów