Your SlideShare is downloading. ×
  • Like
"Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

"Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska

  • 260 views
Published

Summer Tech Days - Identity Management, 9.07.2013

Summer Tech Days - Identity Management, 9.07.2013

Published in Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
260
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
6
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.1 Cloud, mobile computing i postrzeganie bezpieczeństwa informacji Krzysztof Grabczak Sales Director, Identity Management and Enterprise Security, Oracle Polska
  • 2. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.2 Agenda  Pokusa szybkiego wzrostu wartości biznesu firmy ...a ryzyko wykorzystania nowych możliwości  Działanie w warunkach ryzyka – zastosowanie mechanizmów kontrolnych  Standardy i regulacje jako drogowskaz do dobrych praktyk
  • 3. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.3 Pokusa szybkiego wzrostu wartości biznesu firmy ...a ryzyko wykorzystania nowych możliwości
  • 4. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.4 Główne ryzyka biznesowe dziś Ogólnoświatowe badanie „Global IT Security Risk” Przeprowadzone pośród 3300 osób z wyższej kadry IT
  • 5. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.5Źródło: Global IT Security Risks 2012 - survey, Kaspersky Lab ZAO
  • 6. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.6 Główne ryzyka biznesowe w przyszłości Ogólnoświatowe badanie „Global IT Security Risk” Przeprowadzone pośród 3300 osób z wyższej kadry IT
  • 7. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.7Źródło: Global IT Security Risks 2012 - survey, Kaspersky Lab ZAO
  • 8. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.8 Otoczenie dla rozwoju biznesu Cloud Mobile computing
  • 9. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.9 BI-DIRECTIONAL USER EXPLOSION Everyone & Everything Connected to the Network
  • 10. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.10 Scale : More Types of Devices Everyone & Everything Connected to the Network 5.9B Source: Mobility Revolution Redux mar 2012 Devices globally today ~30% connect to corporate network
  • 11. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.11 EXTERNAL MARKET SHIFTS By 2014, 90% of organizations will support their applications on personal devices BYOD Mobile Computing Only 4% of cloud deployments are integrated Cloud
  • 12. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.12 Urządzenia mobilne Czy stanowią zagrożenie dla prowadzenia biznesu? Ogólnoświatowe badanie „Global IT Security Risk” Przeprowadzone pośród 3300 osób z wyższej kadry IT
  • 13. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.13 Źródło: Global IT Security Risks 2012 - survey, Kaspersky Lab ZAO
  • 14. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.14 Nowe wyzwania w świecie powszechnego dostępu do informacji  Wzrost znaczenia ryzyka operacyjnego dostrzegalny przez regulatorów sektora finansowego  Ryzyko informatyczne – bezpieczeństwo informacji  Ryzyko utraty poufności aktywów informacyjnych  Ryzyko utraty dostępności do zasobów informatycznych  Ryzyko utraty integralności aktywów informacyjnych
  • 15. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.15 Korzyści vs Zagrożenia Świadczenie usług w chmurze Ogólnoświatowe badanie „Global IT Security Risk” Przeprowadzone pośród 3300 osób z wyższej kadry IT
  • 16. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.16 Źródło: Global IT Security Risks 2012 - survey, Kaspersky Lab ZAO
  • 17. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.17 Działanie w warunkach ryzyka – zastosowanie mechanizmów kontrolnych
  • 18. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.18 Jakie mechanizmy kontrolne chcemy stosować ?
  • 19. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.19 Source: IT Security Market Overview, September 2012, Lee Mashburn
  • 20. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.20 Jakie mechanizmy kontrolne będą stosowane ? Jak widzą to analitycy ?
  • 21. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.21
  • 22. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.22 0 1000 2000 3000 4000 5000 6000 2011 2012 2013 2014 2015 2016 Worldwide Identity and Access Management Revenue by Submarket 2012 - 2016 ($M) Advanced authentication WSSO/FSSO ESSO Legacy authorisation User Provisioning Source: IDC Worldwide Identity and Access Management 2012 – 2016 Forecast: Growth Driven by Security, Cloud and Compliance
  • 23. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.23 Jakie mechanizmy kontrolne są faktycznie stosowane ? Ogólnoświatowe badanie „Global IT Security Risk” Przeprowadzone pośród 3300 osób z wyższej kadry IT
  • 24. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.24 Bezpieczeństwo Informacji Source: Global IT Security Risks 2012 - survey, Kaspersky Lab ZAO
  • 25. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.25 Standardy i regulacje jako drogowskaz do dobrych praktyk
  • 26. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.26 Budżetu bezpieczeństwa stanowią wydatki na 40% SOX ISO27001 Rekomendacja D FIPS BASEL III NERC FERC SOLVENCY II CA 541 Directive 95/46/EC Ustawa o ochronie danych osobowych Data Privacy Act Rekomendacja M Rekomendacja H
  • 27. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.27
  • 28. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.28 YOUR FUTURE SECURE