Ochrona biznesu w cyfrowej transformacji

Podobne dokumenty
Ochrona biznesu w cyfrowej transformacji czyli 4 kroki do bezpieczniejszej firmy

Jak uchronić Twój biznes przed cyberprzestępczością

epolska XX lat później Daniel Grabski Paweł Walczak

Bezpieczeństwo danych w sieciach elektroenergetycznych

REKOMENDACJA D Rok PO Rok PRZED

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

Metody ochrony przed zaawansowanymi cyberatakami

Kompleksowe Przygotowanie do Egzaminu CISMP

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

CYBER GUARD PRZEWODNIK PO PRODUKCIE

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki

Bezpieczeństwo informatyczne Urz du ubezpieczenie od ryzyk cybernetycznych i hackerstwa

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Reforma ochrony danych osobowych RODO/GDPR

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

Polskie firmy coraz bardziej zagrożone przez hakerów. Warszawa, 14 listopada 2017 r.

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

KONFERENCJA CYFRYZACJA BIZNES SAMORZĄD - FUNDUSZE EUROPEJSKIE

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

rozwiązania IT urzędu dobre praktyki Samorząd jutra, czyli wspierające pracę Bezpieczeństwo Analiza Ryzyka RODO/GDPR Audyt/Testy

Analityka i BigData w służbie cyberbezpieczeństa

Agent ds. cyberprzestępczości

! Retina. Wyłączny dystrybutor w Polsce

Barometr cyberbezpieczeństwa

Zespół do spraw Transformacji Przemysłowej Departament Innowacji

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

SIŁA PROSTOTY. Business Suite

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Podstawy bezpieczeństwa

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017

Instytut Keralla Research Raport sygnalny Sygn /609

Wdrożenie Rozporządzenia UE 2016/679 z dnia 27 kwietnia 2016 w ZGiUK Sp. z o.o. w Lubaniu

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Cyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji

Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Bezpieczne informacje bezpieczna przyszłość Kluczowe obserwacje z wyników ankiety Globalny stan bezpieczeństwa informacji 2014

OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI. Listopad 2017

Prezentacja raportu z badania nadużyć w sektorze finansowym

PRELEGENT Przemek Frańczak Członek SIODO

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Praktyczne aspekty wdrożenia RODO Data Protection Impact Assessment (DPIA)

Kontrola dostępu do informacji w administracji publicznej

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

NOWE PRZEPISY DOTYCZĄCE BEZPIECZEŃSTWA DANYCH OSOBOWYCH. Agnieszka Wiercińska-Krużewska, adwokat, senior partner 21 września 2017 r.

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

Jakich liderów i jakich technologii potrzebuje biznes w dobie cyfrowej transformacji?

rodo. naruszenia bezpieczeństwa danych

Bezpieczeństwo IT w środowisku uczelni

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Fujitsu World Tour 2018

Cyber-ruletka po polsku

CSA STAR czy można ufać dostawcy

Bezpieczeństwo dziś i jutro Security InsideOut

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

Grupa DEKRA w Polsce. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Wprowadzenie do Kaspersky Value Added Services for xsps

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Program Operacyjny Innowacyjna Gospodarka (IG)

Jak zarządzić nieuniknionym? Czy można przygotować się na atak hackerski?

Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników.

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

9:45 Powitanie. 12:30 13:00 Lunch

Ogólne rozporządzenie o ochronie danych (RODO)

Szczegółowy opis przedmiotu zamówienia:

Czy zarządzać bezpieczeństwem IT w urzędzie?

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

Axence nvision dla biznesu

2016 Global CEO Outlook

Dominika Lisiak-Felicka. Cyberbezpieczeństwo urzędów administracji samorządowej - wyniki badań

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Transkrypt:

www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r.

Stan cyberbezpieczeństwa w Polsce wg raportu 96% dużych i średnich firm w Polsce doświadczyło ponad 50 incydentów na przestrzeni ostatniego roku 55% respondentów nie ma świadomości, jakie były efekty ataków na dane w ich organizacjach biznesowych 52% dużych i średnich firm w Polsce wydaje na kwestie związane z bezpieczeństwem mniej niż 1 milion złotych rocznie 41% firm przemysłowych obawia się ataków hakerskich, które mogą spowodować znaczące uszkodzenia infrastruktury Atak phishingowy jest najczęściej wykorzystywaną metodą cyberataków na firmy w Polsce Wiele polskich firm nie jest gotowych na wdrożenie europejskiego rozporządzenia o ochronie danych osobowych (RODO) 2

Stan cyberbezpieczeństwa w Polsce 3

96% dużych firm w Polsce w minionym roku doświadczyło ponad 50 incydentów związanych z cyberzagrożeniami Jak dochodziło do incydentów naruszenia bezpieczeństwa? Atak phishingowy 39% Wykorzystanie systemów IT (sieć, aplikacje, systemy) Wykorzystanie zewnętrznego nośnika danych (np. dysk USB) 23% 35% Wykorzystanie urządzenia mobilnego Wykorzystanie mediów społecznościowych 18% 17% Wykorzystanie informacji w formie papierowej Wykorzystanie socjotechniki 13% 13% Przyczyna nieznana 7% 4

Najczęstsze bezpośrednie lub pośrednie źródła zagrożeń Jakie były źródła incydentów w obszarze bezpieczeństwa informacji lub systemów IT? 90% 80% 79% 70% 60% 62% 50% 40% 38% 37% 30% 20% 10% 0% Aktualni pracownicy Przestępczość zorganizowana Ataki hakerskie Aktualni usługodawcy lub wykonawcy 5

Skutki zagrożeń cybernetycznych w firmach Jakie były skutki incydentów naruszenia bezpieczeństwa biorąc pod uwagę działalność firmy? Narażanie na ryzyko prawne/ proces sądowy 35% Straty finansowe 35% Utrata klientów 30% Narażanie marki/reputacji 20% Utrata partnerów biznesowych/dostawców 5% 6

55% firm nie ma świadomości, jakie były efekty ataków cybernetycznych na dane w ich organizacjach biznesowych. 7

Wydatki firm w Polsce na cyberbezpieczeństwo 48% 44% dużych i średnich firm w Polsce wydaje na kwestie związane z bezpieczeństwem więcej niż 1 mln zł rocznie przedstawicieli badanych firm zadeklarowała, że budżet przeznaczony na bezpieczeństwo IT i bezpieczeństwo informacji na 2016 rok mieścił się w przedziale od 500 tys. do 1 mln zł 8

Bezpieczeństwo priorytetem dla firm, ale Jakie są najważniejsze priorytety w obszarze bezpieczeństwa na najbliższe 12 miesięcy? Ciągły monitoring bezpieczeństwa 57% Szkolenia/zwiększanie poziomu wiedzy z zakresu bezpieczeństwa Bezpieczeństwo fizyczne Zarządzanie tożsamością i dostępem Wykrywanie podsłuchów Zwalczanie zaawansowanych zagrożeń typu APT Bezpieczeństwo urządzeń mobilnych Bezpieczeństwo chmury obliczeniowej Wdrożenie zmian związanych z ochroną danych osobowych (RODO) 21% 21% 14% 11% 10% 32% 40% 48% 72% firm nie prowadzi działań zmierzających do identyfikacji wrażliwych zasobów, a większość nie posiada szczegółowych strategii dot. mediów społecznościowych, urządzeń mobilnych czy chmury IT Program wykrywania zagrożeń wewnętrznych 7% 9

Rozporządzenie o ochronie danych osobowych (RODO) a cyberbezpieczeństwo 10

Co oznacza Rozporządzenie o Ochronie Danych Osobowych (RODO) dla firm? RODO będzie obowiązywało wszystkich przedsiębiorców od 25 maja 2018 r. i zastąpi wszystkie krajowe przepisy w zakresie ochrony danych osobowych. RODO wprowadza wiele istotnych zmian w podejściu do spełnienia wymagań zabezpieczania danych osobowych. Na przykład wszystkie incydenty związane z naruszeniem bezpieczeństwa danych osobowych będą musiały być zgłaszane w ciągu 72 godzin do organu regulacyjnego. Naruszenie przepisów będzie wiązać się z ryzykiem nałożenia na przedsiębiorstwa kary finansowej do 20.000.000 euro lub 4% wartości rocznego światowego obrotu przedsiębiorstwa. 11

Polskie firmy nie są gotowe na RODO Stopień wdrożenia mechanizmów RODO 42% 34% 27% Uwzględnienie mechanizmów ochrony danych osobowych w nowych systemach IT Zobowiązanie pracowników do okresowych szkoleń o polityce ochrony danych osobowych Wdrożenie zabezpieczeń w zakresie ochrony danych osobowych oraz audytu firm zewnętrznych obsługujących dane osobowe 15% 12% 12% Ocena skutków operacji przetwarzania Ograniczenie liczby operacji przetwarzania do minimum koniecznego do osiągnięcia celu, dla którego zostały zebrane Utworzenie i aktualizacja rejestru operacji przetwarzania danych osobowych 12

Nowe technologie a cyberbezpieczeństwo 13

Luki w technologicznej architekturze bezpieczeństwa Technologie zabezpieczeń środowisk teleinformatycznych IT wdrożone w firmach Narzędzia umożliwiające wykrywanie nieznanych/ niepożądanych urzadzeń w sieciach teleinformatycznych 31% Narzędzia umożliwiające wykrywanie złośliwego kodu (anty APT) 26% Narzędzia umożliwiające wkrywanie luk w zabezpieczeniach (vulnerability scanning) 25% Narzędzia umożliwiające wykrywanie włamań 23% Technologie zarządzania bezpieczeństwem IT (SIEM) 21% Wykrywanie złośliwego oprogramowania w urządzeniach mobilnych 9% 14

Rośnie znaczenie bezpieczeństwa systemów przemysłowych (OT) Jakich skutków związanych z cyberatakami obawiają się firmy? Przerwanie procesów technologicznych 64% Wyciek wrażliwych informacji 43% Uszkodzenie infrastruktury 41% Systemy OT odpowiadają za podtrzymanie kluczowych procesów technologicznych w firmach. Cyberataki na to środowisko mogą mieć poważne konsekwencje. 15

Wnioski z raportu - 4 kroki do bezpieczniejszej firmy Zaufanie w centrum uwagi przygotuj się do zmian Świadomość przede wszystkim miej pewność Monitorowanie efektów sprawdzaj skuteczność i wyciągaj wnioski Analityka, automatyka, internet rzeczy patrz szerzej 16

Stan cyberbezpieczeństwa w Polsce wg raportu 96% dużych i średnich firm w Polsce doświadczyło ponad 50 incydentów na przestrzeni ostatniego roku 55% respondentów nie ma świadomości, jakie były efekty ataków na dane w ich organizacjach biznesowych 52% dużych i średnich firm w Polsce wydaje na kwestie związane z bezpieczeństwem mniej niż 1 milion złotych rocznie 41% firm przemysłowych obawia się ataków hakerskich, które mogą spowodować znaczące uszkodzenia infrastruktury Atak phishingowy jest najczęściej wykorzystywaną metodą cyberataków na firmy w Polsce Wiele polskich firm nie jest gotowych na wdrożenie rozporządzenia o ochronie danych osobowych (RODO) 17

Kontakty Tomasz Sawiak Wicedyrektor, zespół Cyber Security Technology Services Tel. 519 504 234 E: tomasz.sawiak@pl.pwc.com Patryk Gęborys Wicedyrektor, zespół Cyber Security Technology Services Tel. 519 506 760 E: patryk.geborys@pl.pwc.com Piotr Urban Partner, lider zespołu zarządzania ryzykiem w Polsce Tel. 502 184 157 E: piotr.urban@pl.pwc.com Jacek Sygutowski Dyrektor, zespół Cyber Security Technology Services Tel. 519 504 954 E: jacek.sygutowski@pl.pwc.com 19

Dziękujemy za uwagę 2017 PricewaterhouseCoopers Sp. z o.o. Wszystkie prawa zastrzeżone. W tym dokumencie nazwa "" odnosi się do PricewaterhouseCoopers Sp. z o.o., firmy wchodzącej w skład sieci PricewaterhouseCoopers International Limited, z których każda stanowi odrębny i niezależny podmiot prawny.