Copyright © 2012, Oracle and/or its affiliates. All rights reserved.1
Cloud, mobile computing
i postrzeganie bezpieczeństw...
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.2
Agenda
 Pokusa szybkiego wzrostu wartości biznesu f...
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.3
Pokusa szybkiego wzrostu
wartości biznesu firmy
...a...
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.4
Główne ryzyka biznesowe dziś
Ogólnoświatowe badanie ...
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.5Źródło: Global IT Security Risks 2012 - survey, Kaspe...
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.6
Główne ryzyka biznesowe w
przyszłości
Ogólnoświatowe...
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.7Źródło: Global IT Security Risks 2012 - survey, Kaspe...
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.8
Otoczenie dla rozwoju biznesu
Cloud
Mobile computing
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.9
BI-DIRECTIONAL USER EXPLOSION
Everyone & Everything ...
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.10
Scale : More Types of Devices
Everyone & Everything...
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.11
EXTERNAL MARKET SHIFTS
By 2014, 90% of
organization...
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.12
Urządzenia mobilne
Czy stanowią zagrożenie dla
prow...
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.13 Źródło: Global IT Security Risks 2012 - survey, Kas...
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.14
Nowe wyzwania w świecie powszechnego
dostępu do inf...
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.15
Korzyści vs Zagrożenia
Świadczenie usług w chmurze
...
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.16 Źródło: Global IT Security Risks 2012 - survey, Kas...
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.17
Działanie w warunkach ryzyka –
zastosowanie mechani...
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.18
Jakie mechanizmy kontrolne
chcemy stosować ?
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.19
Source: IT Security Market Overview, September 2012...
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.20
Jakie mechanizmy kontrolne
będą stosowane ?
Jak wid...
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.21
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.22
0
1000
2000
3000
4000
5000
6000
2011 2012 2013 2014...
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.23
Jakie mechanizmy kontrolne
są faktycznie stosowane ...
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.24
Bezpieczeństwo Informacji
Source: Global IT Securit...
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.25
Standardy i regulacje jako
drogowskaz do dobrych pr...
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.26
Budżetu bezpieczeństwa
stanowią wydatki na
40%
SOX
...
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.27
Copyright © 2012, Oracle and/or its affiliates. All rights reserved.28
YOUR FUTURE
SECURE
Upcoming SlideShare
Loading in …5
×

"Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska

508 views

Published on

Summer Tech Days - Identity Management, 9.07.2013

Published in: Technology
  • Be the first to comment

  • Be the first to like this

"Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska

  1. 1. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.1 Cloud, mobile computing i postrzeganie bezpieczeństwa informacji Krzysztof Grabczak Sales Director, Identity Management and Enterprise Security, Oracle Polska
  2. 2. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.2 Agenda  Pokusa szybkiego wzrostu wartości biznesu firmy ...a ryzyko wykorzystania nowych możliwości  Działanie w warunkach ryzyka – zastosowanie mechanizmów kontrolnych  Standardy i regulacje jako drogowskaz do dobrych praktyk
  3. 3. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.3 Pokusa szybkiego wzrostu wartości biznesu firmy ...a ryzyko wykorzystania nowych możliwości
  4. 4. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.4 Główne ryzyka biznesowe dziś Ogólnoświatowe badanie „Global IT Security Risk” Przeprowadzone pośród 3300 osób z wyższej kadry IT
  5. 5. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.5Źródło: Global IT Security Risks 2012 - survey, Kaspersky Lab ZAO
  6. 6. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.6 Główne ryzyka biznesowe w przyszłości Ogólnoświatowe badanie „Global IT Security Risk” Przeprowadzone pośród 3300 osób z wyższej kadry IT
  7. 7. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.7Źródło: Global IT Security Risks 2012 - survey, Kaspersky Lab ZAO
  8. 8. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.8 Otoczenie dla rozwoju biznesu Cloud Mobile computing
  9. 9. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.9 BI-DIRECTIONAL USER EXPLOSION Everyone & Everything Connected to the Network
  10. 10. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.10 Scale : More Types of Devices Everyone & Everything Connected to the Network 5.9B Source: Mobility Revolution Redux mar 2012 Devices globally today ~30% connect to corporate network
  11. 11. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.11 EXTERNAL MARKET SHIFTS By 2014, 90% of organizations will support their applications on personal devices BYOD Mobile Computing Only 4% of cloud deployments are integrated Cloud
  12. 12. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.12 Urządzenia mobilne Czy stanowią zagrożenie dla prowadzenia biznesu? Ogólnoświatowe badanie „Global IT Security Risk” Przeprowadzone pośród 3300 osób z wyższej kadry IT
  13. 13. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.13 Źródło: Global IT Security Risks 2012 - survey, Kaspersky Lab ZAO
  14. 14. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.14 Nowe wyzwania w świecie powszechnego dostępu do informacji  Wzrost znaczenia ryzyka operacyjnego dostrzegalny przez regulatorów sektora finansowego  Ryzyko informatyczne – bezpieczeństwo informacji  Ryzyko utraty poufności aktywów informacyjnych  Ryzyko utraty dostępności do zasobów informatycznych  Ryzyko utraty integralności aktywów informacyjnych
  15. 15. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.15 Korzyści vs Zagrożenia Świadczenie usług w chmurze Ogólnoświatowe badanie „Global IT Security Risk” Przeprowadzone pośród 3300 osób z wyższej kadry IT
  16. 16. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.16 Źródło: Global IT Security Risks 2012 - survey, Kaspersky Lab ZAO
  17. 17. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.17 Działanie w warunkach ryzyka – zastosowanie mechanizmów kontrolnych
  18. 18. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.18 Jakie mechanizmy kontrolne chcemy stosować ?
  19. 19. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.19 Source: IT Security Market Overview, September 2012, Lee Mashburn
  20. 20. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.20 Jakie mechanizmy kontrolne będą stosowane ? Jak widzą to analitycy ?
  21. 21. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.21
  22. 22. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.22 0 1000 2000 3000 4000 5000 6000 2011 2012 2013 2014 2015 2016 Worldwide Identity and Access Management Revenue by Submarket 2012 - 2016 ($M) Advanced authentication WSSO/FSSO ESSO Legacy authorisation User Provisioning Source: IDC Worldwide Identity and Access Management 2012 – 2016 Forecast: Growth Driven by Security, Cloud and Compliance
  23. 23. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.23 Jakie mechanizmy kontrolne są faktycznie stosowane ? Ogólnoświatowe badanie „Global IT Security Risk” Przeprowadzone pośród 3300 osób z wyższej kadry IT
  24. 24. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.24 Bezpieczeństwo Informacji Source: Global IT Security Risks 2012 - survey, Kaspersky Lab ZAO
  25. 25. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.25 Standardy i regulacje jako drogowskaz do dobrych praktyk
  26. 26. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.26 Budżetu bezpieczeństwa stanowią wydatki na 40% SOX ISO27001 Rekomendacja D FIPS BASEL III NERC FERC SOLVENCY II CA 541 Directive 95/46/EC Ustawa o ochronie danych osobowych Data Privacy Act Rekomendacja M Rekomendacja H
  27. 27. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.27
  28. 28. Copyright © 2012, Oracle and/or its affiliates. All rights reserved.28 YOUR FUTURE SECURE

×