CYBER-BEZPIECZEŃSTWO ZAGROŻENIA - DETEKCJA - PROFILATKTYKA - ZABEZPIECZENIA - PREWENCJA

Podobne dokumenty
Metody ochrony przed zaawansowanymi cyberatakami

Reforma ochrony danych osobowych RODO/GDPR

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Aspekty cyberbezpieczeństwa w jednostkach samorządu terytorialnego

Podstawy bezpieczeństwa

Ochrona biznesu w cyfrowej transformacji

Program ochrony cyberprzestrzeni RP założenia

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.

Dominika Lisiak-Felicka. Cyberbezpieczeństwo urzędów administracji samorządowej - wyniki badań

Polityka Ochrony Cyberprzestrzeni RP

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end

Szkolenie otwarte 2016 r.

Bezpieczeństwo IT w środowisku uczelni

Wdrożenie Rozporządzenia UE 2016/679 z dnia 27 kwietnia 2016 w ZGiUK Sp. z o.o. w Lubaniu

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Zarządzanie bezpieczeństwem informacji w urzędach pracy

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Jak nie stać się ofiarą ransomware?

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Agenda. Quo vadis, security? Artur Maj, Prevenity

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji.

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

OCHRONA PRZED RANSOMWARE

GSMONLINE.PL old. Wirus w smartfonie - co robić

Bezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Bezpieczny dostęp do Internetu w polskich szkołach nowe otwarcie

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Wpisz Nazwę Spółki. Grupa Lotos S.A.

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Fujitsu World Tour 2018

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

Agent ds. cyberprzestępczości

Rola i zadania polskiego CERTu wojskowego

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

Opis Systemu Zarządzania Sieciami Komputerowymi GuardianMed

Polska-Warszawa: Urządzenia komputerowe 2016/S (Suplement do Dziennika Urzędowego Unii Europejskiej, , 2016/S )

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Szczegółowy opis przedmiotu zamówienia:

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

Systemy operacyjne semestr I

Raport z analizy porównawczej rodzin ransomware JAFF i Cry

Jak uzyskać zgodność z RODO. Kodeks dobrych praktyk

Budowanie kompetencji cyberbezpieczeństwa w administracji

PLAN AUDYTU WEWNĘTRZNEGO NA ROK 2012 w Biurze Rzecznika Praw Obywatelskich

FIRMA BEZPIECZNA W SIECI RANSOMWARE JAK ZABEZPIECZYĆ SIĘ PRZED CYBERATAKAMI?

Cyberprzestępczość w Polsce

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Podsumowanie Europejskiego Miesiąca Cyberbezpieczeństwa w 2018 roku

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Kompleksowe Przygotowanie do Egzaminu CISMP

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

E-ADMINISTRACJA W POLSCE NA TLE UNII EUROPEJSKIEJ DR HAB. KATARZYNA ŚLEDZIEWSKA, DELAB UW

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Cyberbezpieczeństwo w Polsce: ochrona urządzeń końcowych przed cyberatakami. Analiza sytuacji i rekomendacje działań Raport przygotowany przez:

1 Przedmiot umowy. 2 Terminy. 3 Warunki dostawy

Malware przegląd zagrożeń i środków zaradczych

Marek Damaszek. TAURON Polska Energia S.A.

Warunki organizacyjne Zarówno podmiot, który świadczy usługi z zakresu cyberbezpieczeństwa, jak i wewnętrzna struktura operatora

BSI wykład 4. Dr inż. Małgorzata Langer

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Analityka i BigData w służbie cyberbezpieczeństa

BAKER TILLY POLAND CONSULTING

Wyzwania bankowości - cyberbezpieczeństwo i compliance. Piotr Czarnecki Prezes Zarządu Raiffeisen Bank Polska S.A.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

PROGRAM STYPENDIALNY INSTYTUTU KOŚCIUSZKI THE KOSCIUSZKO INSTITUTE CYBERSEC FELLOWSHIP PROGRAMME WE WSPÓŁPRACY Z

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

epolska XX lat później Daniel Grabski Paweł Walczak

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw

Promotor: dr inż. Krzysztof Różanowski

Transkrypt:

CYBER-BEZPIECZEŃSTWO ZAGROŻENIA - DETEKCJA - PROFILATKTYKA - ZABEZPIECZENIA - PREWENCJA

TEMATYKA : Przegląd sytuacji cyber-bezpieczeństwa w Polsce, newsy, zagrożenia Krótki przegląd istniejących typów zagrożeń Detekcja, profilaktyka, ochrona Prewencja najnowszy kierunek rozwoju bezpieczeństwa sieciowo komputerowego

I. Przegląd sytuacji cyber-bezpieczeństwa w Polsce, newsy, zagrożenia Cyberprzestrzeń Cyberprzestrzeń Globalna Cyberprzestrzeń Lokalna (Polska) Separacja przestrzeni

I. Przegląd sytuacji cyber-bezpieczeństwa w Polsce, newsy, zagrożenia Poziom cyberbezpieczeństwa na świecie według badań : Global Cybersecurity Index & Cyberwellness Profiles

I. Przegląd sytuacji cyber-bezpieczeństwa w Polsce, newsy, zagrożenia Poziom cyberbezpieczeństwa na świecie według badań : Phishing Activity Trends - 2016

I. Przegląd sytuacji cyber-bezpieczeństwa w Polsce, newsy, zagrożenia Poziom cyberbezpieczeństwa na świecie według badań : Phishing Activity Trends - 2016 Ataki Malware w krajach koniec 2015

I. Przegląd sytuacji cyber-bezpieczeństwa w Polsce, newsy, zagrożenia Poziom cyberbezpieczeństwa W Polsce według badań : CERT Polska- 2015

I. Przegląd sytuacji cyber-bezpieczeństwa w Polsce, newsy, zagrożenia Poziom cyberbezpieczeństwa w Polsce - administracja samorządowa: Badania z 2016 : Polskie Towarzystwo Informatyczne Polityka bezpieczeństwa informacji w urzędach: posiada 88% urzędów w tym aktualną posiada jedynie 26% nieaktualną posiada 62% Okresowych analiz ryzyka w urzędach: wykonuje tylko 24%! Rejestr incydentów urzędach: prowadzi jedynie 54% urzędów, w tym w 39% przypadkach rejestry były puste, w 14% przypadków rejestr były wypełnione

I. Przegląd sytuacji cyber-bezpieczeństwa w Polsce, newsy, zagrożenia Obowiązkową inwentaryzację aktywów w urzędach: wykonało 47% urzędów, w tym aktualną posiada 30% nieaktualną posiada 17% Szkolenia w urzędach w zakresie bezpieczeństwa: przeszkolono jedynie 11% zatrudnionych! Inwentaryzacja aktywów w urzędach: wiarygodną i aktualną inwentaryzację wykonało 3,5% badanych urzędów Audyt na zgodność z normami bezpieczeństwa w urzędach: 7% urzędów przeprowadziło na zgodność z ISO/IEC 27001 2% urzędów przeprowadziło na zgodność z ISO/IEC 20000 Szacowana ilość urzędów w Polsce: gminy: 2478, powiaty 380, województwa 16,

I. Przegląd sytuacji cyber-bezpieczeństwa w Polsce, newsy, zagrożenia Polska nie jest w ogóle przygotowana na cyberataki -Wypowiedź Rzecznika Ministerstwa Cyfryzacji (Karol Manys) - marzec 2016 Według raportu Check Point Polska zajmuję ostatnie miejsce w EUROPIE (luty 2016)

I. Przegląd sytuacji cyber-bezpieczeństwa w Polsce, newsy, zagrożenia Cyberataki Złodzieje okradli gminę na pół miliona złotych Urząd Miasta Łodzi zapłacił 43 tys. zł brutto Dane osobowe wyciekły z urzędu miasta w Piotrkowie...

I. Przegląd sytuacji cyber-bezpieczeństwa w Polsce, newsy, zagrożenia Kto i co ci zagraża? Co możesz stracić? Metody ataków? źródło : Allianz risks barometer

II. Krótki przegląd istniejących typów zagrożeń Typy zagrożeń źródło : Wikipedia

II. Krótki przegląd istniejących typów zagrożeń Zaawansowane ataki kierowane APT ZERO-DAY RANSOMWARE

II. Krótki przegląd istniejących typów zagrożeń Czy klasyczne systemy antywirusowe są wystarczające? link link

III. Detekcja, profilaktyka, ochrona Programy antywirusowe, firewall, detekcja intruzów Zasada działania standardowego mechanizmu z firewall Zaawansowane moduły HIPS Monitor Behawioralny źródło : avlab

III. Detekcja, profilaktyka, ochrona Chmura antywirusowa Zalety i wady źródło : avlab

III. Detekcja, profilaktyka, ochrona Zintegrowane i zaawansowane zabezpieczenia nowej generacji Rodzaje Metoda działania Zalety i Wady

III. Detekcja, profilaktyka, ochrona Narzędzia służące do usuwania złośliwego oprogramowania Malwarebytes Roguekiller Combofix Adwcleaner gmer

IV. Prewencja najnowszy kierunek rozwoju bezpieczeństwa sieciowo komputerowego Model działania : zapobieganie uniemożliwianie rejestr