Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Podobne dokumenty
XXIII Forum Teleinformatyki

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Ochrona biznesu w cyfrowej transformacji

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Meandry komunikacji Biznes-IT

Bezpieczeństwo danych w sieciach elektroenergetycznych

Firmowe media społecznościowe dla pracowników

Xopero Backup Appliance

! Retina. Wyłączny dystrybutor w Polsce

Czy zarządzać bezpieczeństwem IT w urzędzie?

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT. Szymon Dudek Tomasz Fiałkowski

Najwyższa jakość ochrony na każdym poziomie.

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

w Polsce 2011 Oprogramowanie, usługi i infrastruktura ICT w dużych firmach Na podstawie badania 420 dużych firm Data publikacji: czerwiec 2011

Rozwiązania HP Pull Print

Instytut Keralla Research Raport sygnalny Sygn /609

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Analiza kosztów stosowania bilingu

Kompleksowe Przygotowanie do Egzaminu CISMP

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl info@dcs.pl Warszawa,

Leszek Sikorski Warszawa

SIŁA PROSTOTY. Business Suite

Opis Kompetencji Portfel Interim Menedżerowie i Eksperci

Metody ochrony przed zaawansowanymi cyberatakami

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Complete Patch Management

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Cel i hipoteza pracy

Virtual CRM STAĆ CIĘ NA INNOWACJE. Systemy Call Center Sp. z o.o. ul. Wilcza 31/1A, Warszawa

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

Największe zagrożenia dla biznesu w roku 2015

SIMPLE systemy zarządzania uczelnią

Knowledge Management jak zdiagnozować czego właściwie potrzebuje nasza firma? Mariusz Sumiński

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

Pla$orma edukacyjna czy to wystarczy? Przygotował: Artur Dyro, Prezes Learnetic S.A.

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel support@so.com.pl

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek

Efektywność headhuntera znaczenie projektów direct& executivesearch w polityce rekrutacyjnej organizacji

Reforma ochrony danych osobowych RODO/GDPR

BIZNESU. Blisko potrzeb. PROXIMUS S.A. ul. Ligocka Katowice. tel.: fax:

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Dlaczego modele architektoniczne to zamało? Wprowadzeniedo ładu architekturykorporacyjnej

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Bezpieczeństwo informacji. jak i co chronimy

Narzędzia mobilne w służbie IT

Adonis w Banku Spółdzielczym w Trzebnicy

Projekty realizowane przez CPI MSWiA

POLITYKA E-BEZPIECZEŃSTWA

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end

Szkolenie otwarte 2016 r.

PRINCE2. Metodyka zarządzania projektami. Na podstawie prezentacji R. Radzik, J. Binkiewicz, K. Kasprzak

Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji

JIRA. Zarządzanie uprawnieniami przy dużej ilości projektów. Maciej Ląd ( )

REKOMENDACJA D Rok PO Rok PRZED

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Praktyczne zarządzanie projektami według metodyki PRINCE2

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie


Praca w sieci z serwerem

Zdobywanie fortecy bez wyważania drzwi.

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

Netia Mobile Secure Netia Backup

Automatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

Internetowa ogólnopolska baza informatycznych projektów badawczych otwartej innowacji Platforma współpracy SPINACZ 1/46

Produkty. MKS Produkty

KONFERENCJA CYFRYZACJA BIZNES SAMORZĄD - FUNDUSZE EUROPEJSKIE

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

oprogramowania F-Secure

System zarządzania i monitoringu

Normalizacja dla bezpieczeństwa informacyjnego

Prezentacja programu. Parentis Sp. z o.o. Dział Informatyki. Kartoszyno, ul. Przemysłowa 5, Krokowa

Sprawdzenie systemu ochrony danych

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach

Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego

Prezentacja raportu z badania nadużyć w sektorze finansowym

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

rozwiązania IT urzędu dobre praktyki Samorząd jutra, czyli wspierające pracę Bezpieczeństwo Analiza Ryzyka RODO/GDPR Audyt/Testy

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Transkrypt:

Jak zorganizować bezpieczeństwo informacji w praktyce Miłosz Pacocha

Jak zorganizować bezpieczeństwo informatyczne w praktyce 1. Co potrzebujemy aby w ogóle myśleć o zapewnieniu bezpieczeństwo? Dlaczego tak ważne jest SZBI? Dlaczego należy pracować nad świadomością pracowników? Jakie fundamenty infrastruktury powinniśmy posiadać aby w ogóle rozpocząć realizowanie projektów z zakresu bezpieczeństwa? 2. Realizowanie kompleksowego systemu bezpieczeństwa Jakie elementy powinny go zapewnić Czy stosowanie rozwiązań jednego producenta się sprawdza? Co z integracją incydentów z niekompatybilnych rozwiązań? Jak się to realizuje, o czym pamiętać? Jakie problemy i bariery napotykamy? Jakie lekcje powinniśmy wyciągnąć?

Orange Insights (2015) Orange Insights, to już druga edycja cyklu raportów przygotowanych na podstawie badań przeprowadzonych przez ICAN Research na zlecenie Orange Polska wśród działających w Polsce przedsiębiorców. Wzięły w nim udział osoby decyzyjne w dużych firmach i korporacjach w zakresie inwestycji w sprzęt, oprogramowanie i technologie informatyczne prezesi, właściciele, dyrektorzy finansowi, operacyjni oraz szefowie IT. o 81 proc. respondentów twierdzi, że ich przedsiębiorstwa nie są w stanie funkcjonować bez systemów informatycznych o a 84 proc. uważa, że bezpieczeństwo IT to kluczowy obszar pozwalający na ciągłość działania firmy. o Według badanych największymi zagrożeniami związanymi z informatyzacją przedsiębiorstw jest cyberprzestępczość 53 proc. oraz nadużycia ze strony pracowników 52 proc.

Część 1: Co potrzebujemy aby rozpocząć

Co potrzebujemy aby rozpocząć 1. Czy zarządzamy ryzkiem? Czy mamy dokument definiujący: jakie dane są dla nas cenne? gdzie takie dane się znajdują? kto powinien mieć do nich dostęp? w jaki sposób można je wykorzystać? 5

Co potrzebujemy aby rozpocząć 2. Czy posiadamy System Zarządzania Bezpieczeństwem Informacji (SZBI)? Czy mamy dokumenty definiujący: jakimi środkami chronimy dane? jakie obszary obejmujemy ochroną? jakie są obowiązki i odpowiedzialność pracowników? 6

Co potrzebujemy aby rozpocząć 3. Czy szkolimy pracowników z zakresu Bezpieczeństwa Informacji: czy pracownik wie o SZBI? jeśli wie to czy pamięta co w nim jest? jeśli pamięta to czy rozumie? Największą zagrożenie dla bezpieczeństwa naszych danych zawsze jest czynnik ludzki. 7

Co potrzebujemy aby rozpocząć 4. Czy posiadamy wdrożony system Active Directory w całej firmie? Jest to centralne repozytorium kont użytkowników i stacji roboczych i serwerów (1 osoba = 1 konto w całej organizacji) Pozwala przypisać zdarzenie do pracownika Jest to narzędzie centralnego zarządzania użytkownikami i stacjami (tworzenie polityk m.in. związanych z bezpieczeństwem) Podstawowe narzędzie na którym bazują praktycznie wszystkie systemy bezpieczeństwa.

Część 2: Jak realizujemy

Lekcje Krok 1: Najczęściej mamy już jakieś systemy bezpieczeństwa (AV, firewall itp.) Krok 2: Monitorujmy! Krok 3: PDCA

Monitorowanie Tyle systemów jak żyć? SIEM vs SOC Obce urządzenie próbuje się połączyć z siecią Wirus w sieci Baza danych raportuje problemy Połączenie z niebezpieczna stroną Wielokrotne nieudane logowanie na konto Użytkownik próbuje podłączyć pendrive Próby włamania Lokalna stacja wysyła chronione dane 11

SOC SOC to ludzie, procesy i technologie służące uzyskaniu wiedzy o stanie bezpieczeństwa poprzez detekcję, powstrzymanie i przeciwdziałanie zagrożeniom IT. SOC zarządza incydentami bezpieczeństwem przedsiębiorstwa zapewniając że zostaną one zidentyfikowane, zbadane i zaraportowane. SOC monitoruje również aplikacje w celu wykrycia potencjalnych cyberataków lub intruzów oraz decyduje o tym czy są one prawdziwe oraz ich wpływ na biznes. 12

Lessons learned Za dużo informacji = brak informacji Analiza logów: to problem Big Data Skupmy się na najważniejszych sprawach nie ochronimy wszystkiego kierujmy się zarządzaniem ryzykiem

Lessons learned Podchodźmy do bezpieczeństwa biznesowo Nie bójmy się zrobić krok w tył

Podsumowując

Podsumowanie Pamiętajmy o fundamentach Zainstaluj i zapomnij błąd! Monitoruj i poprawiaj Nie bójmy się zrobić krok w tył Bezpieczeństwo żyje i nie znosi stagnacji

Dziękujemy za uwagę! net-o-logy Sp. z o.o. 40-246 Katowice ul. Porcelanowa 23 Oddział w Warszawie Al. Jerozolimskie 96 00-807 Warszawa TEL. +48 (32) 355 82 70 FAX +48 (32) 255 14 67 WWW: netology.com.pl