Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r.
Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów w tym 10 inżynierów Computer Forensic, zatrudnieni biegli sądowi i audytorzy EnCE, CISA, CIA i CISSP. Największe istniejące laboratorium informatyki śledczej w Polsce, od 2005 roku ponad 4800 ekspertyz. Kancelaria tajna oraz Poświadczenie Bezpieczeństwa Przemysłowego II stopnia. Akademia Informatyki Śledczej Producent narzędzi (seria Mediaeraser). do kasowania danych Dostawca rozwiązań najważniejszych producentów oprogramowania i sprzętu związanego z bezpieczeństwem i informatyką śledczą. Nasi Partnerzy
Podejście systemowe - Mediarecovery Wyższy poziom bezpieczeństwa stanowisko Computer Forensic (oprogramowanie i sprzęt) wiedza/najlepsze praktyki ediscovery Incydent Response etyczny monitoring pracowników zarządzanie i kontrola uprawnień kontrola pracy administratorów szyfrowanie danych sprawdź gdzie żyją Twoje dane ochrona przed wyciekiem danych ochrona baz danych whitelisting ochrona aplikacji ochrona na styku sieć -internet ochrona antywirusowa środowisk wirtualnych zarządzanie środowiskiem mobilnym BYOD - (Bring Your Own Device) analiza zaawansowanego malware
Zaufali nam wybrani Klienci
Wyciek danych w firmach
Istotne incydenty związane z kradzieżą danych w 2012 roku Sty Lut Mar Kwi Maj Cze 6
Wyciek danych w firmach Ile tracą firmy z powodu wycieku strategicznych danych? W Polsce takie straty ostrożnie szacowane są na 360 mln dol. W Niemczech wynoszą ponad 50 mld euro i 30 tys. miejsc pracy. Na świecie straty z powodu wycieków danych szacowane są na prawie bilion dolarów. Źródło: Rzeczpospolita
Rodzaje informacji Informacje i dokumenty z obszaru bezpieczeństwa strategicznego firmy, które mogą mieć wpływ na jej rozwój lub przyszłość, a które powinny podlegać ochronie: o o o o o o o Strategie (sprzedażowe, marketingowe, produktowe) Patenty, własność intelektualna Kod źródłowy Realizowane projekty Dane klientów Oferty Cechy przewagi konkurencyjnej, itp.
Jak migrują dane w firmie? Źródła danych Działania użytkowników W spoczynku Ruch plików Wspólny dostęp W użyciu Kopiowanie na urządzenia druk Ctl+C, Ctrl+V W ruchu Zewnętrzna poczta Internet Blogi, komunikatory
Jak kradzione są dane?
Zarządzanie incydentem IT Incident Response Zarządzania incydentem IT w celu zebrania elektronicznego materiału dowodowego obejmuje aspekty: organizacyjne: z wykorzystaniem dobrych praktyk zawartych w standardach ISO prawne: wymagania związane z zarządzaniem incydentami, śledczą informatyką technicznych: informatyka śledcza i gromadzenie dowodów cyfrowych.
Jak zapobiegać wyciekowi danych??
Jak zapobiegać wyciekowi danych? Ochrona przed wyciekami informacji DLP Data Loss Prevention
Ochrona informacji jak działa DLP Raportowanie Standardowe Konfigurowalne Zastosuj politykę Zezwól Warunkowe zezwalanie Szyfruj Kwarantanna Archiwizuj Przeszkol Wykaz trendów Wszechstronne logowanie zdarzeń. Audyt komunikacja sieciowa e-mail Specjalne konta dla osób do http monitorowania komunikatory FTP Definiuj politykę firmy Dokumenty prawne - ISO 27001, PCI DSS. (karty płatnicze) Polityka korporacyjna - Własność intelektualna - Informacje finansowe - Strategie na przyszłość Klasyfikacja dokumentów (kto może je przetwarzać) - Opracowywanie sygnatur Silnik korelacji Zgodne czy niezgodne Zdefiniowana zawart. Analiza zawartości Analiza wzorców Wyuczona zawart. Fingerprinting Adaptatywna analiza leksykalna
Dziękuje za uwagę Damian Kowalczyk Mediarecovery (Media Sp. z o.o.) ul. Piotrowicka 61, 40-723 Katowice www.mediarecovery.pl dkowalczyk@mediarecovery.pl