Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.



Podobne dokumenty
Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

PCI DSS Nowe wyzwanie dla sektora finansów i dystrybucji

ISO w Banku Spółdzielczym - od decyzji do realizacji

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

17-18 listopada, Warszawa

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Secure Development Lifecycle w chmurze w modelu public i. Aleksander P. Czarnowski AVET Information and Network Security Sp z o.o.

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Portal Security - ModSec Enterprise

Monitorowanie i analiza zdarzeń Novell Sentinel Piotr Majchrzak

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Bezpieczeostwo aplikacyjne

PCI-DSS. Wprowadzenie

Warstwa ozonowa bezpieczeństwo ponad chmurami

EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE

Jak osiągnąć bezpieczeństwo systemów informatycznych w laboratoriach?

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Audyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o.

Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP The OWASP Foundation

POTENCJAŁ INWESTYCYJNY POLSKIEGO SEKTORA FINANSOWEGO

Bezpieczeństwo dziś i jutro Security InsideOut

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Zarządzanie sieciami telekomunikacyjnymi

Migracja EMV czas na decyzje biznesowe

Model czterech linii obrony

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Zarządzanie relacjami z dostawcami

Zarządzanie ryzykiem w IT

Ochrona biznesu w cyfrowej transformacji

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Asseco Poland na ścieżce dynamicznego wzrostu

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP The OWASP Foundation

! Retina. Wyłączny dystrybutor w Polsce

Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni

Bezpieczeństwo systemów internetowych

Koncepcja cyfrowej transformacji sieci organizacji publicznych

Cel szkolenia. Konspekt

Zarządzanie bezpieczeństwem informacji w urzędach pracy

na przykładzie projektu Bezpieczny Bank

Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department Linux Polska Sp. z o.o.

Kompleksowe Przygotowanie do Egzaminu CISMP

Kalendarium szkoleo Kwiecieo - Czerwiec 2010

REKOMENDACJA D Rok PO Rok PRZED

Kierunek: Informatyka rev rev jrn Stacjonarny EN 1 / 6

epolska XX lat później Daniel Grabski Paweł Walczak

OTWARTE NARZĘDZIA DO POMIARU USŁUGI SZEROKOPASMOWEGO DOSTĘPU DO INTERNETU

Jak bezpieczne są Twoje dane w Internecie?

AN EVOLUTION PROCESS FOR SERVICE- ORIENTED SYSTEMS

Jak zmiany technologiczne Ingenico zachęcają do używania terminali poza płatnościami?

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku

PROGRAM STAŻU. Nazwa podmiotu oferującego staż IBM GSDC SP.Z.O.O. Miejsce odbywania stażu IBM, ul. Muchoborska 8, Wrocław, Poland

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

SPIS TREŚCI. Rozdział 1. Współczesna bankowość komercyjna 12. Rozdział 2. Modele organizacji działalności banków komercyjnych 36

LISTA KURSÓW PLANOWANYCH DO URUCHOMIENIA W SEMESTRZE ZIMOWYM 2015/2016

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Check Point Endpoint Security

Symantec Enterprise Security. Andrzej Kontkiewicz

Terminarz Szkoleń ACTION CE

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric

Die Hard 2014 od konta w serwisie społecznościowym do włamania na komputer

Monitorowanie systemów IT

ISTOTNYCH. o COBIT 5

SYSTEM IPS W ZRZESZENIU. FORUM LIDERÓW BANKÓW SPÓŁDZIELCZYCH września 2016r.

Agile Software Development. Zastosowanie metod Scrum i Kanban.

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

Platforma Office 2010

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

System kontroli wewnętrznej w Banku Spółdzielczym w Gogolinie

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) KONSPEKT SZKOLENIA część 1.

BAKER TILLY POLAND CONSULTING

Reforma regulacyjna sektora bankowego

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa. Robert Kępczyński Senior Consultant

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Zespół Szkół nr 4 im Janusza Groszkowskiego al. Bielska Tychy PRAKTYK. imię i nazwisko stażysty first name and last name

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Why do I need a CSIRT?

System zarządzania ryzykiem a system kontroli wewnętrznej

Agenda. Quo vadis, security? Artur Maj, Prevenity

Wirtualny Desktop i Aplikacje

CSR w ING Banku Śląskim

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Application Layer Functionality and Protocols

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

Transkrypt:

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Kilka słów o AVET INS 1997 rozpoczęcie działalności Od początku zajmujemy siętylko bezpieczeństwem informacji Niezależny audytor i konsultant 100% polskiego kapitału Dzięki umowie z ComSec Consulting: usługi QSA i ASV w ramach PCI DSS

Co robimy? Skierowani na biznes Biznes, bezpieczeństwo, zaufanie Wysoce technologiczna firma Niezależna i obiektywna ocena i pomoc w podejmowaniu strategicznych decyzji

Nasze wartości

Kryzys szansa czy pułapka Szanse Wyrównanie szans z dużymi bankami komercyjnymi Duża szybkość podejmowania decyzji Duża elastyczność Bliski i dobry kontakt z klientem Brak niebezpiecznych produktów Zaufanie klientów Zagrożenia Rosnąca liczba fraudów Wyłudzanie kredytów Przestępstwa kartowe Przestępstwa internetowe Efektem fraudów jest rosnąca liczba wymogów Rosnąca liczba wymogów oznacza wzrost kosztów operacyjnych dla Banku

Rola AVET INS Zarządzanie Ryzykiem Operacyjnym Zgodność z wymogami KNF pomoc w kontrolach i inspekcjach na miejscu Ochrona przed fraudami: Przestępstwa kartowe (PCI DSS) Przestępstwa internetowe

1. Modelowanie zagrożeń 2. Testy penetracyjne infrastruktury 3. Testy penetracyjne aplikacji 4. Audyt aplikacji 5. Audyt kodu 6. Ocena zgodności 7. Strategia naprawy 8. Kontrola nad procesem naprawy Proces audytu

Infrastruktura sieciowa, serwerowa, aplikacyjna, bazodanowa TESTY PENETRACYJNE

Testy penetracyjne Zewnętrzne Ocena zabezpieczeńz Internetu Testy widoczności Różne poziomy uprawnień (dotyczy tylko aplikacji) Wewnętrzne Ocena odporności systemu na ataki z wnętrzna Banku Różne poziomy uprawnień Różne lokalizacje ataku Różne cele ataku

Usuwanie podatności u źródła ich powstawania AUDYT KODU ŹRÓDŁOWEGO

Audyt kodu: proces

Audyt kodu: przykład Źródło błędu Jego zasięg i wpływ Ryzyko Metoda usunięcia błędu Brak walidacji danych wejściowych OWASP Top 10

Standard PCI DSS bezpieczeństwo danych kartowych 12 wymogów Build and Maintain a Secure Network Requirement 1:Install and maintain a firewall configuration to protect cardholder data Requirement 2:Do not use vendor-supplied defaults for system passwords and other security parameters Protect Cardholder Data Requirement 3: Protect stored cardholder data Requirement 4:Encrypt transmission of cardholder data across open, public networks Maintain a Vulnerability Management Program Requirement 5: Use and regularly update anti-virus software Requirement 6:Develop and maintain secure systems and applications Implement Strong Access Control Measures Requirement 7: Restrict access to cardholder data by business needto-know Requirement 8:Assign a unique ID to each person with computer access Requirement 9:Restrict physical access to cardholder data Regularly Monitor and Test Networks Requirement 10:Track and monitor all access to network resources and cardholder data Requirement 11:Regularly test security systems and processes Maintain an Information Security Policy Requirement 12:Maintain a policy that addresses information security Wyzwania Audyt może prowadzićtylko organizacja uprawniona: QSA Za 12 wymogami kryje się ponad 140 szczegółowych pytań Termin osiągnięcia zgodności: JUŻ MINĄŁ!!!

PCI DSS Audyt zerowy / Gap analysis Strategia naprawy Realizacja strategii Pomoc w realizacji Osiągnięcie zgodności Udziałdostawcy systemu Udziałdostawcy infrastruktury

PODSUMOWANIE

Podsumowanie AVET INS pomaga Bankom inwestowaćwe właściwe zabezpieczenia ograniczając koszty zarządzania ryzykiem operacyjnym i bezpieczeństwem Możemy wspomóc Bank na każdym etapie zarządzania bezpieczeństwem Doświadczenie w innych bankach oraz w sektorze finansowym

Dziękujemy za uwagę! PYTANIA?

Osoby kontaktowe AVET INS: Aleksander Czarnowski Prezes Zarządu, tel. (022) 504 06-16; kom. 0-502-502-425 e-mail: aleksander.czarnowski@avet.com.pl Jacek Kokosza Wiceprezes Zarządu tel. (022) 504-06-16; kom. 0-502-502-440, e-mail: jacek.kokosza@avet.com.pl