Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk



Podobne dokumenty
Informatyka Śledcza dowód elektroniczny. Przemysław Krejza, EnCE

Narzędzia Informatyki Śledczej

Kompleksowe Przygotowanie do Egzaminu CISMP

Bezpieczeństwo danych w sieciach elektroenergetycznych

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Tomasz Zawicki CISSP Passus SA

Ochrona biznesu w cyfrowej transformacji

Symantec Enterprise Security. Andrzej Kontkiewicz

Prowadzący: Rafał Michalak

Zielona Góra, 22-X-2015

Zarządzanie relacjami z dostawcami

ANALITYK BEZPIECZEŃSTWA IT

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica

Uszczelniamy systemy ochrony

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Promotor: dr inż. Krzysztof Różanowski

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

Biuro w Rzeszowie: Expera Consulting ul. Paderewskiego Rzeszów, Polska. biuro@expera.pl Internet:

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Rola i zadania polskiego CERTu wojskowego

Inteligentna analiza danych operacyjnych

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

BIZNESU. Blisko potrzeb. PROXIMUS S.A. ul. Ligocka Katowice. tel.: fax:

Bezpieczna firma zabezpieczenia informatyczne i rozwiązania prawne

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Informatyka śledcza informacje wstępne organizacja zajęć

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1

Reforma ochrony danych osobowych RODO/GDPR

Zapewnienie dostępu do Chmury

REKOMENDACJA D Rok PO Rok PRZED

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Szkolenie. Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

CSA STAR czy można ufać dostawcy

Jak wykorzystać BIG w działalności sklepu internetowego? Marcin Ledworowski, Wiceprezes Zarządu BIG InfoMonitor S.A.

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

dr Beata Zbarachewicz

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Produkty. ca Produkty

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach

Pełna specyfikacja pakietów Mail Cloud

Elektroniczny Obieg Dokumentów edok. I Mazowiecki Konwent Informatyków i Administracji Zegrze, 8-9 września 2016 r.

Metody ochrony przed zaawansowanymi cyberatakami

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Palo Alto firewall nowej generacji

SIŁA PROSTOTY. Business Suite

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

DLP i monitorowanie ataków on-line

CYFROWE VS. ANALOGOWE

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Prezentacja firmy

Bezpieczeństwo dziś i jutro Security InsideOut

Zarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

INNOWACYJNOŚĆ W DOBIE SPOŁECZEŃSTWA INFORMACYJNEGO

Portal Security - ModSec Enterprise

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A.

Wprowadzenie do Kaspersky Value Added Services for xsps

System Zarządzania Bezpieczeństwem Informacji. Na podstawie materiałów ISO27001Security Opracował Tomasz Barbaszewski

Polityka prywatności

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce Na podstawie badania 420 firm

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Informatyka śledcza informacje wstępne organizacja zajęć

Egzamin / zaliczenie na ocenę*

6 Metody badania i modele rozwoju organizacji

Standaryzacja usług w oświacie. Grzegorz Hunicz

Monitoring pracowników w ujęciu informatyki śledczej

XXIII Forum Teleinformatyki

Transkrypt:

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r.

Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów w tym 10 inżynierów Computer Forensic, zatrudnieni biegli sądowi i audytorzy EnCE, CISA, CIA i CISSP. Największe istniejące laboratorium informatyki śledczej w Polsce, od 2005 roku ponad 4800 ekspertyz. Kancelaria tajna oraz Poświadczenie Bezpieczeństwa Przemysłowego II stopnia. Akademia Informatyki Śledczej Producent narzędzi (seria Mediaeraser). do kasowania danych Dostawca rozwiązań najważniejszych producentów oprogramowania i sprzętu związanego z bezpieczeństwem i informatyką śledczą. Nasi Partnerzy

Podejście systemowe - Mediarecovery Wyższy poziom bezpieczeństwa stanowisko Computer Forensic (oprogramowanie i sprzęt) wiedza/najlepsze praktyki ediscovery Incydent Response etyczny monitoring pracowników zarządzanie i kontrola uprawnień kontrola pracy administratorów szyfrowanie danych sprawdź gdzie żyją Twoje dane ochrona przed wyciekiem danych ochrona baz danych whitelisting ochrona aplikacji ochrona na styku sieć -internet ochrona antywirusowa środowisk wirtualnych zarządzanie środowiskiem mobilnym BYOD - (Bring Your Own Device) analiza zaawansowanego malware

Zaufali nam wybrani Klienci

Wyciek danych w firmach

Istotne incydenty związane z kradzieżą danych w 2012 roku Sty Lut Mar Kwi Maj Cze 6

Wyciek danych w firmach Ile tracą firmy z powodu wycieku strategicznych danych? W Polsce takie straty ostrożnie szacowane są na 360 mln dol. W Niemczech wynoszą ponad 50 mld euro i 30 tys. miejsc pracy. Na świecie straty z powodu wycieków danych szacowane są na prawie bilion dolarów. Źródło: Rzeczpospolita

Rodzaje informacji Informacje i dokumenty z obszaru bezpieczeństwa strategicznego firmy, które mogą mieć wpływ na jej rozwój lub przyszłość, a które powinny podlegać ochronie: o o o o o o o Strategie (sprzedażowe, marketingowe, produktowe) Patenty, własność intelektualna Kod źródłowy Realizowane projekty Dane klientów Oferty Cechy przewagi konkurencyjnej, itp.

Jak migrują dane w firmie? Źródła danych Działania użytkowników W spoczynku Ruch plików Wspólny dostęp W użyciu Kopiowanie na urządzenia druk Ctl+C, Ctrl+V W ruchu Zewnętrzna poczta Internet Blogi, komunikatory

Jak kradzione są dane?

Zarządzanie incydentem IT Incident Response Zarządzania incydentem IT w celu zebrania elektronicznego materiału dowodowego obejmuje aspekty: organizacyjne: z wykorzystaniem dobrych praktyk zawartych w standardach ISO prawne: wymagania związane z zarządzaniem incydentami, śledczą informatyką technicznych: informatyka śledcza i gromadzenie dowodów cyfrowych.

Jak zapobiegać wyciekowi danych??

Jak zapobiegać wyciekowi danych? Ochrona przed wyciekami informacji DLP Data Loss Prevention

Ochrona informacji jak działa DLP Raportowanie Standardowe Konfigurowalne Zastosuj politykę Zezwól Warunkowe zezwalanie Szyfruj Kwarantanna Archiwizuj Przeszkol Wykaz trendów Wszechstronne logowanie zdarzeń. Audyt komunikacja sieciowa e-mail Specjalne konta dla osób do http monitorowania komunikatory FTP Definiuj politykę firmy Dokumenty prawne - ISO 27001, PCI DSS. (karty płatnicze) Polityka korporacyjna - Własność intelektualna - Informacje finansowe - Strategie na przyszłość Klasyfikacja dokumentów (kto może je przetwarzać) - Opracowywanie sygnatur Silnik korelacji Zgodne czy niezgodne Zdefiniowana zawart. Analiza zawartości Analiza wzorców Wyuczona zawart. Fingerprinting Adaptatywna analiza leksykalna

Dziękuje za uwagę Damian Kowalczyk Mediarecovery (Media Sp. z o.o.) ul. Piotrowicka 61, 40-723 Katowice www.mediarecovery.pl dkowalczyk@mediarecovery.pl