Stowarzyszenie ds. bezpieczeństwa systemów informacyjnych

Podobne dokumenty
MSP - czyli jak tłumaczyć wymogi bezpieczeństwa informacji trudne dla Wielkich na potrzeby Maluczkich.

Stowarzyszenie ds. bezpieczeństwa systemów informacyjnych

Stowarzyszenie ds. bezpieczeństwa systemów w informacyjnych

Rozdział 3 Inwentaryzacja procesów i zasobów biorących udział w procesach

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Informatyczna obsługa firm

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce Na podstawie badania 800 firm z sektora MŚP

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Bezpieczeństwo informacji dla MSP w metodologii ISSA UK

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Promotor: dr inż. Krzysztof Różanowski

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.

Poznaj nowy Windows. Piękny. Szybki. Wydajny.

Wprowadzenie do Kaspersky Value Added Services for xsps

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Do kogo kierujemy ofertę?

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Szczegółowe informacje o kursach

Polityka Bezpieczeństwa ochrony danych osobowych

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Ochrona biznesu w cyfrowej transformacji

Idealny start

POLITYKA E-BEZPIECZEŃSTWA

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

TECHNOLOGIE INFORMATYCZNE W MEDYCYNIE NARZĘDZIA IT NIEZBĘDNE DO SPEŁNIENIA WYMOGÓW RODO

Oferujemy szeroki zakres usług informatycznych Kierujemy naszą ofertę do małych i średnich przedsiębiorstw które nie zatrudniają na stałym etacie

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

Bezpieczeństwo i Higiena Przetwarzania czyli cukierek dla najmniejszych

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl info@dcs.pl Warszawa,

Od referenta do inspektora w Dziale Cyfryzacji i Technologii Informatycznych

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Kim jesteśmy, co oferujemy?

Świadczymy kompleksowe usługi informatyczne od 1991 r. Pracowaliśmy dla niemal 400 Klientów.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

zetula.pl Zabezpiecz Swoje Dane

Karta pracy 9. Multimedia i korzystanie z nowych technologii

Axence nvision Nowe możliwości w zarządzaniu sieciami

ZARZĄDZENIE Nr 110/2018 Rektora Uniwersytetu Wrocławskiego z dnia 23 sierpnia 2018 r.

Oprogramowanie wykorzystywane w 500 średnich firmach w Polsce

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

OPCJA KOMPLEKSOWE USŁUGI INTERNETOWE

Zadanie 1 Treść zadania:

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce Na podstawie badania 420 firm

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

SIŁA PROSTOTY. Business Suite

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5", 2.5". Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *.

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

9 elementów zarządzania projektami Narzędzia Nowoczesnego Project Managera

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Przedsiębiorstwo 2.0. Zbigniew Rymarczyk

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Szczegółowy opis przedmiotu zamówienia:

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

Specjalista ds. Płatnika

Podstawowe informacje Administratorem danych osobowych związku z realizacją wymogów Rozporządzenia Parlamentu

Regulaminu korzystania ze strony internetowej i polityka prywatności

ArcaVir 2008 System Protection

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Pogotowie komputerowe, Informatyk Gorzów DOJAZD

Kontrola dostępu do sieci lokalnych (LAN)

Historia naszego klienta. Lekarstwo na wyzwania związane z zastosowaniem technologii mobilnej w Polfie Tarchomin S.A.

Usługa Outsourcing u IT

Protokół powykonawczy

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Marcin Soczko. Agenda

Rozdział I Zagadnienia ogólne

Spis treści. 1. Utworzenie konta Dodanie zgłoszenia Realizacja zgłoszenia...7

Konfigurowanie Windows 8

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

usługi informatyczne dla firm

Przetwarzanie w chmurze

Praktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Oferta Abonamentowa. GLOBO IT Ul. Gałczyńskiego 3/25, Olsztyn NIP:

INTERNATIONAL POLICE CORPORATION

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Regulaminu korzystania z serwisów internetowych i polityka prywatności

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

7 rzeczy. które musisz robić w Marketingu Internetowym

Zadbaj o swoje bezpieczeństwo w internecie

Infrastruktura informatyczna w polskich dużych i średnich firmach

REGULAMIN ORGANIZACYJNY ZESPOŁU INFORMATYKI. Rozdział 1. Cele i zadania Zespołu Informatyki

Transkrypt:

Stowarzyszenie ds. bezpieczeństwa systemów informacyjnych Minikompendium bezpieczeństwa dla firm z sektora MSP Kongres Bezpieczeństwa Sieci Kraków, 4-12-2013 www.issa.org.pl 1

Agenda l Co to jest ISSA? l Projekty ISSA Rekomendacje dla MSP l Informatyka czy chodzi o komputery? l Codzienne życie MSP l ISM socjotechnika a procedury l Podstawowe środki bezpieczeństwa l (użytkownik, mikro - przedsiębiorca) l Zdefiniowane wymogi bezpieczeństwa l Zarządzany system bezpieczeństwa l Pytania? www.issa.org.pl 2

Co to jest ISSA? Information Systems Security Association l Międzynarodowa organizacja typu not-for-profit l Zrzesza ponad 13 000 osób z ponad 70 krajów zawodowo zajmujących się bezpieczeństwem Systemów Informatycznych l Obecna w 30 krajach ( ponad 130 oddziałów) l Oferuje edukację, fora dyskusyjne i możliwość wymiany informacji i doświadczeń l Pozwala swoim członkom na poszerzenie umiejętności, wiedzy i doświadczenia l Aktywnie współpracuje z ISC2, OWASP i ISACA w celu zapewnienia pełnej ochrony aktywów informacyjnych www.issa.org.pl 3

Projekty ISSA l Rekomendacje dla MSP l Ochrona prywatności (PRA) l ISSA dla Rodziców l Konferencje SEMAFOR l Konferencje InfoTRAMS l Warsztaty edukacyjne z OWASP l Warsztaty edukacyjne ISSA / ISACA l Podsumowanie www.issa.org.pl 4

Informatyka w MSP l Komputery i pendrive y, płyty CD/DVD, nośniki magnetyczne l Drukarki sieciowe z dyskami l Najtańsze routery Wifi (nigdy nie aktualizowane) l Koncentratory - nie zarządzalne (tańsze), brak separacji sieci l Pamięci NAS mamy tam swoje dane (uprawnienia?) l Rejestratory TV przemysłowej (kamery, dyski) l Urządzenia mobilne (smartfony, tablety, notebooki) l Chmura (Hosting serwisu www) l Chmura (poczta E-mail) l Chmura (programy księgowe, sprzedażowe) l Chmury (wymiana plików: Dropbox, Dysk Google, SkyDrive, itp.) l Infrastruktura PKI - a co to jest? l Czy tylko komputery? www.issa.org.pl 5

Codzienność MSP l Procedury? - a po co nam papiery! l Szkolenia dla pracowników przecież są po studiach! l IT Asset Management - zarządzanie infrastrukturą IT a co to jest? l Współpraca z firmami IT = zakup komputerów :-) l Konsulting IT po co? - Mój syn wie lepiej (2-gi rok studiów AE) l Strona www mamy a jakże (przygotował sąsiad, kupił domenę) l Facebook portal dla młodzieży:-) U nas nikt nie korzysta... l Wymiana danych z klientami? - E-mail? Pendrive? Dysk USB? l Dane osobowe my nie przetwarzamy! l Programy biurowe mamy MS Office (3 licencje wersja Home) l Obróbka zdjęć aaa - mamy Photoshopa (skąd?) l Standardy? - kupujemy najtańsze komputery składaki l Bezpieczeństwo mamy darmowy program antywirusowy:-) www.issa.org.pl 6

ISM Procedury (ISM - Information Security Management) l Biurokracja nie mamy na to czasu... l Komputery najtańsze, najładniejsze, najdroższe,... (a OS?) l Programy kupujemy z komputerem (Office 97/2000/2003/2007) l Uprawnienia do Windows a po co to nam potrzebne? l Białe listy oprogramowania a co to jest? l Czarne listy aaa Janek jest na czarnej liście u szefa:-) l Internet mamy, a co w razie awarii? l Kopie zapasowe danych dyski USB, pen (co, kto, na co i kiedy?) l Bezpieczeństwo fizyczne? - mamy identyfikatory (rejestr?) l Domena firmowa mamy (kto odpowiada za przedłużenie?) l Ile mamy komputerów -mamy chyba 12 (jest 30) l Znaleziony pendrive mam szczęście, przyda się:-) l Potrzebny program dla Pani Krysi? Piotrek ściągnie z Internetu... www.issa.org.pl 7

ISM - Socjotechnika l Przychodzące rozmowy telefoniczne (kto? kolega z oddziału?) l Wychodzące rozmowy telefoniczne (nry premium, zagraniczne) l Uprzejmość? (wpuszczamy obcą osobę do biura?) l Uśmiechnięty przystojniak w garniturze? (prezes? dyrektor?) l Tradycyjna poczta (wpis do rejestru domen za 300EUR/rok) l Poczta elektroniczna (niebezpieczne linki) l Urlop za granicą (publiczne Wifi, brak szyfrowania) l Delegacje służbowe (nieszyfrowane dyski notebooków) l Miła koleżanka (dam jej swoje hasło:-)) l Nieświadomość decydentów (decydują kto ma jakie hasło) l Zasada czystego biurka? (nie dostanę premii) l Chora mama czy mogę zadzwonić z Twojego telefonu? l Ważna umowa przyjedzie kurier:-) l Przystanek MPK czego się można dowiedzieć o firmie po 16.00? www.issa.org.pl 8

Podstawowe środki bezpieczeństwa l Zainteresowanie, zaangażowanie zarządu firmy l Zrozumienie wymogów (interes firmy, prawo) l Zrozumienie ryzyka (BI) l Podstawowe zabezpieczenia (regulamin zakładowy, wytyczne IT) www.issa.org.pl 9

Podstawowe środki Bezpieczeństwa 2 l Podział obszarów zabezpieczeń wg osób odpowiedzialnych l Właściciel l Użytkownik l Administrator www.issa.org.pl 10

Podstawowe środki Bezpieczeństwa 3 l Podział działań organizacji na Mikro, Małe, Średnie firmy l Kontekst działalności - klasy: l 1.Dane wspierające działania organizacji lub przedsiębiorcy l 2.Dane organizacji niepodlegające osobnym regulacjom prawnym l 3.Dane podlegające regulacjom (osobowe, ubezpieczeniowe, finansowe, medyczne, wymiaru sprawiedliwości l 4.Dane służb (Policja, Wojsko, inne) l Zdefiniowanie klas działań przetwarzania danych dla organizacji l Na podstawie klas minimalne zestawy zabezpieczeń informacji www.issa.org.pl 11

Podstawowe środki bezpieczeństwa 4 l Inwentaryzacja aktywów firmy (co chronić?) l Wprowadź białe listy (www, oprogramowanie, sprzęt) l Wykonuj kopie bezpieczeństwa (dane, routery, telefony) l Ustaw niestandardowe hasła (urządzenia sieciowe) l Ustaw hasło do komputera, smartfona (w czasie nieaktywności) l Nie pracuj na profilu administratora systemu Windows l Prowadź rejestr telefonów (IMEI) l Uaktywnij opcję umożliwiającą zdalne usuwanie danych z telefonu l Nie kopiuj wrażliwych danych na nieszyfrowane nośniki informacji l Szyfrowanie poczty E-mail, dysków, pendrive l Niszczenie wrażliwych dokumentów (niszczarka) l Bezpieczne kasowanie dysków starych komputerów l Nie otwieraj załączników od nieznanych nadawców l Bierz udział w szkoleniach i konferencjach www.issa.org.pl 12

Podstawowe środki bezpieczeństwa 5 l Zgłaszaj podejrzane incydenty do działu IT l Dbaj o codzienną aktualizację systemów Windows l Aktualizuj codziennie program antywirusowy l Używaj filtra antyspamowego do poczty E-mail l Ustaw silne hasło (min. 12 znaków?) l Nie podawaj hasła koleżance l Nie używaj maila służbowego do celów prywatnych l Nie podawaj nieznanym osobom informacji o infrastrukturze IT l Unikaj korzystania z publicznych komputerów l Sprawdź ustawienia prywatności w FB, Linkedin, itp. l Sprawdzaj każdy załącznik programem antywirusowym l Przechowuj kopie zapasowe poza biurem l Prowadź rejestr nośników USB (monitoruj) l Regularnie testuj odtwarzanie danych z kopii (DR) www.issa.org.pl 13

Zdefiniowane wymogi BI l Zasady bezpieczeństwa (wytyczne, regulamin, procedury) l Odpowiedzialność (kto? za co?) l Plan przetrwania (ciągłość działania biznesu, BCP, DR) l Ciągłe monitorowanie zabezpieczeń aktywów firmy www.issa.org.pl 14

Zarządzany system bezpieczeństwa l Polityki i procedury l System zarządzania l Technologia bezpieczeństwa l Edukacja w zakresie bezpieczeństwa informacji www.issa.org.pl 15

Dołącz do ISSA - Szukamy! l Liderów którzy chcą poprowadzić organizację w swoich miastach l Osób które chcą aktywnie włączyć się w działanie stowarzyszenia I ty możesz zostać Dyrektorem Firm które chcą razem z nami budować rynek bezpieczeństwa IT w Polsce l l Osób które chcą podnieść poziom l bezpieczeństwa informacji w sektorze MSP www.issa.org.pl 16

Korzyści l Publikacje ISSA Journal l Punkty edukacyjne - CPE l Udział w konferencjach l Ciekawi ludzie l Bezpłatne wejściówki na wybrane konferencje l Webcasty na temat bezpieczeństwa l Zniżki na konferencje krajowe i zagraniczne (Semafor 50%, Atak i Obrona 40%) l Dostęp do materiałów i prezentacji ze spotkań merytorycznych l Udział w projektach związanych z BI www.issa.org.pl 17

Członkowie wspierający l Aktualnie działania ISSA Polska wspierają : SourceFire, Imperva, Clico, Ernst & Young, CCNS, SecuRing, Apius, Passus. www.issa.org.pl 18

Dziękuję za uwagę Kontakt: info@issa.org.pl http://issa.org.pl Projekt Rekomendacje dla MSP Lider: dr Piotr Dzwonkowski Prezentacja: Andrzej Kasprzyk www.issa.org.pl 19