Kluczowe wnioski ze Światowego Badania Bezpieczeństwa Informacji 2012. 4 grudnia 2012

Podobne dokumenty
5. Usługodawca jest administratorem danych swoich klientów. Oznacza to, że jeśli posiadasz Konto na naszej

Temat: Weryfikacja nienaruszalności bezpieczeństwa SIL struktury sprzętowej realizującej funkcje bezpieczeństwa

System zielonych inwestycji (GIS Green Investment Scheme)

WITAMY W DOLINIE ŚMIERCI

Bezpieczeństwo - Elastyczność - Efektywność. safetydrive: Bezpieczeństwo funkcjonalne

RACHUNEK EFEKTYWNOŚCI INWESTYCJI METODY ZŁOŻONE DYNAMICZNE

Firmowe media społecznościowe dla pracowników

Generacja Y o mediach społecznościowych w miejscu pracy

Ochrona biznesu w cyfrowej transformacji

Postęp techniczny. Model lidera-naśladowcy. Dr hab. Joanna Siwińska-Gorzelak

dr inż. MARCIN MAŁACHOWSKI Instytut Technik Innowacyjnych EMAG

Analiza efektywności kosztowej w oparciu o wskaźnik dynamicznego kosztu jednostkowego

ZARZĄDZANIE MARKĄ. Doradztwo i outsourcing

Praktyki zarządzania talentami w Polsce czyli jak efektywnie identyfikować, rozwijać i utrzymywać talenty w firmie

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

System zielonych inwestycji (GIS Green Investment Scheme)

Jednofazowe przekształtniki DC AC i AC DC z eliminacją składowej podwójnej częstotliwości po stronie DC

siedziba POZNAŃ tel. (061) tel. kom fax (061)

Akumulatory kolejowe Saft. Rozwiązania dla ruchomego świata

SERWONAPĘDY AC SERii SiGMA-5 PL DE EN

dr Bartłomiej Rokicki Katedra Makroekonomii i Teorii Handlu Zagranicznego Wydział Nauk Ekonomicznych UW

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

Jak skutecznie poprowadzić Executive interview? Piotr Mazurkiewicz Senior Executive Search Consultant HRK S.A./ IRC Global Executive Search Partners

ANALIZA WPŁYWU ROZWOJU ELEKTROMOBILNOŚCI NA ZAPOTRZEBOWANIE NA MOC I ENERGIĘ W KRAJOWYM SYSTEMIE ELEKTROENERGETYCZNYM

Komunikat KNF w sprawie cloud computing

Analiza taksonomiczna porównania przyspieszenia rozwoju społeczeństwa informacyjnego wybranych krajów

Metody ochrony przed zaawansowanymi cyberatakami

ZAŁĄCZNIK KOMUNIKATU KOMISJI. zastępującego komunikat Komisji

TEORIA PRZEKSZTAŁTNIKÓW. Kurs elementarny Zakres przedmiotu: ( 7 dwugodzinnych wykładów :)

Wybrane problemy prognozowania cen produktów rolnych

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Istota oraz cel publikacji: Geneza:

do projektu remontu stacji gazowej wysokiego ciśnienia o przepustowości Q N = m 3 /h w miejscowości Juszkowo

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach

NAPRAWY POGWARANCYJNE CIĄGNIKÓW ROLNICZYCH JAKO ELEMENT AUTORYZOWANEGO SYSTEMU DYSTRYBUCJI

UWARUNKOWANIA DIAGNOSTYCZNE STEROWANIA PROCESEM EKSPLOATACJI OKRĘTOWYCH SILNIKÓW GŁÓWNYCH

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

KSZTAŁTOWANIE WIZERUNKU FIRMY I MARKI NA WSPÓŁCZESNYM RYNKU

1. Stosowanie zakładkowych styków trzonu słupa Wybór rodzaju styku Wymiary blach nakładek i przykładek... 4

Architektura Systemów Komputerowych. Architektura potokowa Klasyfikacja architektur równoległych

REGULAMIN FUNDUSZU ROZLICZENIOWEGO

DYNAMIKA KONSTRUKCJI

DYPLOM POST-MBA: STRATEGICZNE ZARZĄDZANIE PROJEKTAMI

trendów, które zmieniają IT (technologię informatyczną)

Generacja Y o mediach społecznościowych w pracy

1.2.1 Ogólny algorytm podejmowania decyzji Algorytm postępowania diagnostycznego Analiza decyzyjna... 27

Instytut Keralla Research Raport sygnalny Sygn /609

WYKORZYSTANIE MIERNIKÓW KREOWANIA WARTOŚCI W RACHUNKU ODPOWIEDZIALNOŚCI

ESTYMACJA KRZYWEJ DOCHODOWOŚCI STÓP PROCENTOWYCH DLA POLSKI

Ciężar Rozmiar D i D e L o L 1 t F kg/1000 szt. Nr kat.

EFEKTYWNOŚĆ INWESTYCJI MODERNIZACYJNYCH. dr inż. Robert Stachniewicz

Akademia Ekonomiczna im. Oskara Langego we Wrocławiu Katedra Inwestycji Finansowych i Ubezpieczeń

ROZDZIAŁ 10 WPŁYW DYSKRECJONALNYCH INSTRUMENTÓW POLITYKI FISKALNEJ NA ZMIANY AKTYWNOŚCI GOSPODARCZEJ

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania. Podstawy Automatyki

Metody w badaniach naukowych. Wybrane problemy i zastosowania

2. Wprowadzenie. Obiekt

Sprawność pompy ciepła w funkcji temperatury górnego źródła ciepła

12. PRACE ELEKTRYCZNE. PROGRAM FUNKCJONALNO-UŻYTKOWY przebudowy stacji gazowej w m. Mielnik

Maciej Byczkowski ENSI 2017 ENSI 2017

Zmień taktykę przejdź do ofensywy! Staw czoła cyfrowej transformacji!

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

KIERUNKI ROZWOJU SYSTEMÓW INFORMATYCZNYCH ZARZĄDZANIA PRZEDSIĘBIORSTWEM

Sektor dóbr konsumenckich najlepszy w zarządzaniu kosztami

PROPOZYCJA NOWEJ METODY OKREŚLANIA ZUŻYCIA TECHNICZNEGO BUDYNKÓW

Wszystkie chwyty dozwolone? Czyli o tym, dlaczego etyka biznesu jest niezbędnym warunkiem rozwoju

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze

25 listopada 2010 r. Hotel InterContinental Warszawa. Media społecznościowe jako narzędzie PR Projekt badawczy Millward Brown SMG/KRC

ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ

Przełom w koncepcjach rejestrów państwowych MSWiA

Model logistycznego wsparcia systemu eksploatacji środków transportu

ZASTOSOWANIE TEORII MASOWEJ OBSŁUGI DO MODELOWANIA SYSTEMÓW TRANSPORTOWYCH

TEORIA PRZEKSZTAŁTNIKÓW. Kurs elementarny Zakres przedmiotu: ( 7 dwugodzinnych wykładów :) W4. Złożone i specjalne układy przekształtników sieciowych

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Higrostaty pomieszczeniowe

Obszary zainteresowań (ang. area of interest - AOI) jako metoda analizy wyników badania eye tracking

WYKORZYSTANIE STATISTICA DATA MINER DO PROGNOZOWANIA W KRAJOWYM DEPOZYCIE PAPIERÓW WARTOŚCIOWYCH

Dendrochronologia Tworzenie chronologii

Wykonawca:

Ocena płynności wybranymi metodami szacowania osadu 1

Ochrona danych osobowych, co zmienia RODO?

Axence nvision dla biznesu

Metody oceny stanu technicznego budynków w aspekcie ich praktycznego zastosowania

Metody badania wpływu zmian kursu walutowego na wskaźnik inflacji

. /3~{Ą. Zarządzeme Nr Prezydenta Miasta Siemianowice Śląskie

Dropbox a RODO Zgodność Wdrażanie RODO

Czy polskie firmy dojrzały do LEAN?

Jan Małolepszy. Senior Director Engineering, Antenna

branding. Budujemy dynamiczne skojarzenia z marką. Wiemy, że nowy image to nowe możliwości, a nowe możliwości to nowi klienci.

Makroekonomia II POLITYKA FISKALNA. Plan. 1. Ograniczenie budżetowe rządu

Metody i narzędzia ewaluacji

17-18 listopada, Warszawa

Agenda. Procesy zakupowe firm w sektorze prywatnym wyniki badań. Co to jest Aleo i do czego służy? Case study

Warstwa fizyczna. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa. Sieciowa.

Analiza i Zarządzanie Portfelem cz. 6 R = Ocena wyników zarządzania portfelem. Pomiar wyników zarządzania portfelem. Dr Katarzyna Kuziak

Algorytmy wymiany. Dariusz Wawrzyniak 1. Podstawowe pojęcia (1) Podstawowe pojęcia (2) Podstawowe pojęcia (3)

Algorytmy wymiany. Podstawowe pojęcia (1)

Prezentacja raportu z badania nadużyć w sektorze finansowym

SAP Field Service Management Jakość obsługi serwisowej pod lupą

Transkrypt:

Kluczowe wnioski ze Świaowego Badania Bezpieczeńswa Informacji 2012 4 grudnia 2012

Erns & Young 2012 Świaowe Badanie Bezpieczeńswa Informacji Świaowe Badanie Bezpieczeńswa Informacji Erns & Young 2012 przeprowadzono pięnasy raz. Obejmuje analizę sanu bezpieczeńswa informacji. Tegoroczne badanie przeprowadzono od czerwca do sierpnia 2012. Udział wzięło prawie 1850 firm i organizacji różnych branż z całego świaa (w ym z Polski). Srona 1 2012 Erns & Young. Wszelkie prawa zasrzeżone. Świaowe Badanie Bezpieczeńswa Informacji Erns & Young 2012 -

Plan prezenacji Kluczowe wnioski i rendy wynikające z badania Obserwowany wzros poziomu zagrożeń Główne przyczyny nienadążania za porzebami w obszarze bezpieczeńswa Wyzwania związane z przewarzaniem w chmurze Problemy z zapewnieniem bezpieczeńswa urządzeń mobilnych Zagrożenia związane z poralami społecznościowymi Konieczność grunownej ransformacji Srona 2 2012 Erns & Young. Wszelkie prawa zasrzeżone. Świaowe Badanie Bezpieczeńswa Informacji Erns & Young 2012 -

Kluczowe wnioski Pomimo zwiększonych inwesycji w obszarze bezpieczeńswa informacji rośnie luka pomiędzy skuecznością programów bezpieczeńswa a rzeczywisymi porzebami w ym zakresie Porzeba wzrosu zabezpieczeń z uwagi na rozwój zagrożeń Wymagany poziom bezpieczeńswa informacji Luka Obecny poziom bezpieczeńswa informacji Obecny poziom bezpieczeńswa informacji 2006 2012 Wymagana jes całościowa ransformacja podejścia do bezpieczeńswa informacji, aby efekywnie zaadresować wyzwania i porzeby w ym obszarze Srona 3 2012 Erns & Young. Wszelkie prawa zasrzeżone. Świaowe Badanie Bezpieczeńswa Informacji Erns & Young 2012 -

Obserwowany rend w obszarze bezpieczeńswa informacji Szybkość zmian Szybkość zmian Szybkość zmian Szybkość zmian Złożoność zabezpieczeń Złożoność zabezpieczeń Złożoność zabezpieczeń Złożoność zabezpieczeń Wpływ zagrożeń Wpływ zagrożeń Wpływ zagrożeń Wpływ zagrożeń Zgodność z przepisami główną moywacją do inwesycji w bezpieczeńswo Ochrona marki i repuacji prioryeami w dobie kryzysu finansowego Wirualizacja i urządzenia mobilne zmieniają podejście do bezpieczeńswa Dalszy rozwój nowych echnologii oraz ousourcing przewarzania informacji Srona 4 2012 Erns & Young. Wszelkie prawa zasrzeżone. Świaowe Badanie Bezpieczeńswa Informacji Erns & Young 2012 -

Wzros poziomu zagrożeń Zauważyć można dynamiczny wzros zagrożeń zewnęrznych na przesrzeni osanich la: wyniki badania z 2009 roku: 41% wyniki badania z 2011 roku: 72% wyniki badania z 2012 roku: 77% Według prawie połowy respondenów (46%) wzrósł również poziom zagrożeń z wnęrza organizacji Źródła obserwowanych aaków: Hakywizm Zorganizowana przesępczość kompuerowa Szpiegoswo przemysłowe Cybererroryzm Wzros poziomu ryzyka przez: Wzros wewnęrznych podaności Wzros zagrożeń zewnęrznych Srona 5 2012 Erns & Young. Wszelkie prawa zasrzeżone. Świaowe Badanie Bezpieczeńswa Informacji Erns & Young 2012 -

Główne przyczyny nienadążania za porzebami w obszarze bezpieczeńswa (1/2) Aż 70% respondenów swierdziło, że ich sysem zabezpieczeń nie odpowiada w pełni porzebom organizacji Główna przyczyna o brak spójności sysemu zabezpieczeń z wymaganiami biznesowymi: jedynie 38% respondenów oceniło, że ich sysem zabezpieczeń jes spójny podejściem do zarządzania ryzykiem operacyjnym 63% firm przekazało niezgodnie z najlepszymi prakykami odpowiedzialność za bezpieczeńswo funkcji IT dla 46% firm ema bezpieczeńswa informacji nigdy nie pojawia się na posiedzeniach zarządu aż 63% firm nie posiada formalnie opracowanej i wdrożonej archiekury bezpieczeńswa informacji JAKAŚ ŁADNA GRAFIKA Z POSIEDZENIA Srona 6 2012 Erns & Young. Wszelkie prawa zasrzeżone. Świaowe Badanie Bezpieczeńswa Informacji Erns & Young 2012 -

Główne przyczyny nienadążania za porzebami w obszarze bezpieczeńswa (2/2) Wśród najważniejszych ograniczeń dla wdrożenia efekywnych zabezpieczeń wymieniono: brak wysarczających budżeów (62%) brak wysarczających zasobów ludzkich (43%) brak odpowiednich narzędzi (26%) brak wsparcia ze srony zarządu (20%) Srona 7 2012 Erns & Young. Wszelkie prawa zasrzeżone. Świaowe Badanie Bezpieczeńswa Informacji Erns & Young 2012 -

Wyzwania związane z przewarzaniem w chmurze Co raz więcej firm wykorzysuje echnologię cloud compuing 70 60 50 40 30 20 10 0 30% Respondenci planujący wykorzysanie lub obecnie wykorzysujący echnologię przewarzania w chmurze 44% 59% 2010 2011 2012 Aż 38% przedsiębiorsw przewarzających informacje w chmurze przyznało się, że nie wdrożyło żadnych zabezpieczeń w ym obszarze Srona 8 2012 Erns & Young. Wszelkie prawa zasrzeżone. Świaowe Badanie Bezpieczeńswa Informacji Erns & Young 2012 -

Wyzwania związane z urządzeniami mobilnymi Ponad połowa respondenów wykorzysuje lub planuje wykorzysać abley do komunikacji w firmie Czy Twoja firma obecnie pozwala na używanie ableów w celach biznesowych? Nie, ale są plany na wykorzysanie ableów w ciągu 12 miesięcy 9% Nie i nie ma planów na wykorzysanie ableów w ciągu najbliższych 12 miesięcy 11% Tabley są w okresie ewaluacji lub są wykorzysywane w bardzo wąskim zakresie 36% Tak, firmowe abley są szeroko sosowane 19% Co czwara organizacja zezwala lub jes świadoma powszechnego przewarzania danych firmowych za pośrednicwem prywanych urządzeń mobilnych Mniej niż 40% respondenów swierdziło, że sosuje szyfrowanie jako elemen zabezpieczenia urządzeń mobilnych Srona 9 Tak, prywane abley są szeroko sosowane, ale nie są wspierane przez firmę 12% 2012 Erns & Young. Wszelkie prawa zasrzeżone. Świaowe Badanie Bezpieczeńswa Informacji Erns & Young 2012 - Tak, prywane abley są szeroko sosowane i wspierane przez firmę 13%

Zagrożenia związane z poralami społecznościowymi Przeszło 38% firm nie wdrożyło jakichkolwiek mechanizmów konrolnych związanych z bezpiecznym wykorzysaniem porali społecznościowych Blokowanie dosępu do porali społecznościowych o najczęściej wykorzysywany mechanizm ograniczenia związanych z nimi zagrożeń Ograniczenie lub blokada dosępu do mediów społecznościowych 45 Zmiany w poliykach 45 Programy budowania świadomości o mediach społecznościowych 40 Rozszerzone moniorowanie użycia Inerneu 32 Nowe procesy dyscyplinarne 11 Dososowanie procesów zarządzania incydenami 10 Brak działań 20 Srona 10 2012 Erns & Young. Wszelkie prawa zasrzeżone. Świaowe Badanie Bezpieczeńswa Informacji Erns & Young 2012 -

Konieczność grunownej ransformacji Firmy powinny przeprowadzić ransformację bezpieczeńswa informacji w nasępujących czerech krokach: 1. Połączenie sraegii bezpieczeńswa informacji ze sraegią biznesową 2. Modyfikacja archiekury bezpieczeńswa 3. Pomyślne i rwałe wdrożenie ransformacji 4. Pogłębiona analiza ryzyk i możliwości związanych z nowymi echnologiami Srona 11 2012 Erns & Young. Wszelkie prawa zasrzeżone. Świaowe Badanie Bezpieczeńswa Informacji Erns & Young 2012 -

Erns & Young Rondo ONZ 1 00-124 Warszawa Tel.: +48 (22) 557 70 00 Fax: +48 (22) 557 70 01 Kazimierz Klonecki Parner e-mail: kazimierz.klonecki@pl.ey.com Tel.: +48 22 557 6356 Fax: +48 22 557 7001 www.ey.com/pl Michał Kurek Senior Menedżer e-mail: michal.kurek@pl.ey.com Tel.: +48 22 557 8715 Fax: +48 22 557 7001 2012 Erns & Young Wszelkie prawa zasrzeżone Erns & Young jes zarejesrowanym znakiem owarowym