Bezpieczeństwo systemów internetowych



Podobne dokumenty
CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP The OWASP Foundation

Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP The OWASP Foundation

Outsourcing kadry IT. w branżach: finanse, bankowośd i ubezpieczenia

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

mint software Business Solutions Development Team

Agile Project Management

integration networking development

Aplikacje webowe z wykorzystaniem Node.js oraz Express

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Tematy prac magisterskich Rok akademicki 2013/2014

Aplikacje webowe wspierające procesy biznesowe nowoczesnych przedsiębiorstw

Fundacja Edukacyjne Centrum Doskonalenia. profil, osiągnięcia i bieżące działania

Efektywne przetwarzanie informacji

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS

Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o.

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

HP Service Anywhere Uproszczenie zarządzania usługami IT

Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A.

System Profesal. Zarządzanie przez fakty

Efektywność headhuntera znaczenie projektów direct& executivesearch w polityce rekrutacyjnej organizacji

Prezentacja firmy i doświadczeń ze wspólnych projektów

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Usługa: Testowanie wydajności oprogramowania

Organizacja procesu projektowania, rozwoju i serwisowania systemu wspomagającego zarzadzanie uczelnią

INŻYNIERIA OPROGRAMOWANIA

Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o.

Aplikacje dedykowane IT-Consulting Outsourcing usług IT

Produktywne tworzenie aplikacji webowych z wykorzystaniem Groovy i

Piotr Miklosik, wiceprezes

Dr inż. Marek Adamczyk. Dyrektor Zarządzający tel.:

Exulto Software House

Szczegółowy opis przedmiotu zamówienia:

Wprowadzenie do modelu Software as a Service

Absolwent Finansów i Rachunkowości Łódź

Agenda. Co to jest RWD? Dlaczego warto myśleć o RWD w kontekście aplikacji biznesowych? Przykłady. ericpol.com

Praktykant Programista ios/android/windows Phone/Windows 8/PHP/.NET (do wyboru) Biuro w Warszawie

OD MONOLITU DO MIKROUSŁUGI MICROSERVICES

YOUR SOFTWARE CHALLENGE IS OUR MISSION. Case Study POLITYKA

Systemy Informacyjne 2016/2017. Wydział Informatyki i Zarządzania Katedra Systemów Informatycznych

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

Przyszłość to technologia

INŻYNIERIA OPROGRAMOWANIA

Express ELIXIR i OGNIVO

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:

JESTEŚMY I DOSTARCZAMY USŁUGI FINANSOWE ONLINE

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS

ZAKRĘCENI NA PUNKCIE IT DOŁĄCZ!


Sekcja I: Instytucja zamawiająca/podmiot zamawiający

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

Inżynieria oprogramowania (Software Engineering) Wykład 1

evolpe Consulting Group

Misja. Strategia. Cele UNIT4 TETA BI CENTER. Plan prezentacji. Grupa UNIT4 TETA. Grupa kapitałowa UNIT4 UNIT4 TETA BI CENTER

Akademia ADB Wykład I Praca w grupie i jakość kodu

my wiemy jak rozkręcić twój biznes

Wybrane działy Informatyki Stosowanej

Tworzenie aplikacji Web Alicja Zwiewka. Page 1

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D

Nowoczesne metody szkoleniowe rozwój pracowników Banków Spółdzielczych

NASZA MISJA. wszystkie nasze dzialania sfokusowane sa na efektywną, partnerską współprace.

OPCJA KOMPLEKSOWE USŁUGI INTERNETOWE

ENERGY BUSINESS CONSULT. Profil firmy. Facility Management Efektywność energetyczna Rozwiązania IT

! Retina. Wyłączny dystrybutor w Polsce

Misją Web INnovative Software jest wspieranie przedsiębiorców działających w erze informacji.

Skuteczność => Efekty => Sukces

Gemini Cloud Project Case Study

SPRAWNOŚĆ W ZARZĄDZANIU PROJEKTAMI

Standard Usług Szkoleniowo-Rozwojowych Polskiej Izby Firm Szkoleniowych

Witamy na konferencji SUSE Expert Days Kraków, 16 października 2018 r.

Open(Source) Web Application Security Project

Szybkość w biznesie. Zwinne testowanie oprogramowania (Agile) Mateusz Morawski (mateusz.morawski@hp.com) 14 kwietnia 2015

ZACZYNAMY! OCENA NIE MUSI BOLEĆ! Budowanie zaangażowania w procesach HR część 3 BARTŁOMIEJ LUX I MICHAŁ SZOT (13 CZERWCA 2017) WEBINARIUM NA DWA GŁOSY

Materiał dystrybuowany na licencji CC-BY-SA

Najpierw lepiej, później taniej Strategia osiągania unikalnej wartości dla klienta wspierana rozwiązaniami IBM. Autorzy: IBPM S.A.

Architektura systemów webowych wysokiej przepustowości. na przykładzie Wikia

Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska. Miedzeszyn, wrzesień 2010

ZARZĄDZANIE PROCESEM TESTOWYM (SQAM Test Manager) 7-8 luty 2008, Warszawa Zdobądź z nami certyfikat SQAM Test Manager.

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Oferta szkoleń firmy Code Sprinters

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Programowanie aplikacji biznesowych

PROSKAR KREATYWNA INŻYNIERIA

Prezentacja firmy Royal Solutions Sp. z o.o.

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Platforma Office 2010

PLATFORMA ACTIVE FORMS. Kreator Formularzy Internetowych ze wsparciem dla RWD

Kompetencje i obszary działalności Opitz Consulting

Przetwarzanie danych w chmurze

SOLSOFT SOFTWARE DEVELOPMENT

Program szkolenia: Jenkins - Continuous Integration

B2BCloud simple way to Scale Sale

Ogłoszenie o zapytaniu ofertowym z dnia na: wybór osoby świadczącej usługi Programisty Back-end dla spółki MegaCity

Interesujący interesariusze

Rozpocznij swój pierwszy projekt IoT i AR z Transition Technologies PSC

Jak uchronić architekturę i wymagania przed chaosem? Warszawa, 27 stycznia 2016 roku

Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi

Transkrypt:

Bezpieczeństwo systemów internetowych

AGENDA Podstawowe informacje o Risco Software Przewaga konkurencyjna Risco Software Przykładowe zrealizowane projekty Postrzeganie bezpieczeństwa systemów internetowych Jestem niewinny dlaczego jestem celem Potencjalne obszary zagrożeń Czym jest BOTNET Jak zapewnić bezpieczeństwo systemów internetowych DEMO Audyt zewnętrzny

Informacje o Risco Software Sp. z o.o. Na rynku od 1999 roku Kilkadziesiąt projektów informatycznych wdrożonych z sukcesem w takich branżach jak bankowość, finanse, ubezpieczenia, motoryzacja Partnerzy technologiczni: Microsoft, EMC, Oracle, IBM, OpenSpan Partnerzy biznesowi: Krajowa Izba Rozliczeniowa S.A. Zespół 25 pracowników każdej roli projektowej

Klienci

Główne linie technologiczne - kompetencje

Przewaga konkurencyjna Risco Software 13-letnie doświadczenie optymalny proces produkcji oprogramowania (Craftmanship) nie tylko działające oprogramowanie ale dobrze wytworzone (ciągłe doskonalenie warsztatu) stała refaktoryzacja kodu (w tym proces code review) Continuous Delivery (automatyczne testy, pokrycie kodu testami, continuous integration, continuous deployment) optymalny proces utrzymywania systemu (szybkie czasy reakcji i rozwiązania zgłoszenia, wsparcie 24/7/365, wsparcie narzędzi zewnętrznych) konkurencyjne ceny nowatorskie rozwiązania w zakresie zarządzania przedsiębiorstwem oraz projektami (Lean, Agile) optymalna architektura i najlepszy dobór technologii pełna elastyczność i dopasowanie do wymagań Klienta

Przykładowe zrealizowane projekty Internetowa platforma bankowości elektronicznej Interfejs do systemu Express ELIXIR (KIR S.A.) Integracje z systemem Ognivo (KIR S.A.) Rozwiązania WebServices do komunikacji z klientami korporacyjnymi (standard ISO 20022, e-faktury) System wczesnego ostrzegania o niewypłacalności klientów kredytowych Centralny system generowania wydruków System obsługi procesu kredytowego Aplikacje mobilne

Postrzeganie bezpieczeństwa systemów internetowych Użytkownik końcowy aplikacje webowe takie jak bankowość internetowa, płatności elektroniczne, obsługa poczty elektronicznej itp. postrzegane są jako bezpieczne Programista aplikacji webowych spora część programistów uważa swoje aplikacje za bezpieczne

Jestem niewinny dlaczego jestem celem? Paraliż Twoich systemów może być komuś na ręke Masz wrażliwe i poufne dane Agresor może przejąć Twój komputer aby atakować innych albo wykorzystać Twoje zasoby Masz zasoby sprzętowe

Potencjalne obszary zagrożeń

Czym jest BOTNET?

Jak zapewnić bezpieczeństwo systemów internetowych? Zapewnić bezpieczeństwo na poziomie infrastruktury Zapewnić bezpieczeństwo na poziomie aplikacji Programowanie defensywne - tworzenie oprogramowania z myślą o jego poprawnym działaniu nawet przy nieprzewidywalnych sposobach jego użycia Tworząc aplikacje webowe należy nauczyć się patrzeć na system w sposób w jaki na nasz system patrzył by agresor

OWASP OWASP z ang. Open Web Application Security Project jest globalną, profesjonalną fundacją, działającą charytatywnie (non-profit), otwartą dla każdego, kto interesuje się zabezpieczeniami w oprogramowaniu. Główną ideą stowarzyszenia jest poprawa bezpieczeństwa aplikacji webowych.

Co oferuje OWASP? Między innymi: OWASP Top Ten OWASP Application Security Verification Standard OWASP Guide ESAPI AntiSamy XSSer WebGoat

DEMO

ETHICAL HACKING audyt zewnętrzny Przykłady wykrytych problemów podczas audytu: Cache - POST Request Returns 200 OK Server Response Application accepts GET instead of POST requests (Pre- Authentication) Session ID Cookies Not Marked as Secure Browser autocomplete enabled before authentication

Marcin Werner Prezes Zarządu Tel. 22-622-58-33, 502-090-767 marcin.werner@riscosoftware.pl Dziękujemy za uwagę Radosław Jaszek Analityk/Programista/OpenSpan Specialist Tel. 609-02-85-85 radoslaw.jaszek@riscosoftware.pl Risco Software sp. z o.o. Al. Jerozolimskie 125/127, 02-017 Warszawa www.riscosoftware.pl