Krótka historia obejmująca zarówno koncepcje jak i dane na temat tego jak tworzymy, składujemy i konsumujemy informacje we współczesnym środowisku chmurowym
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PROIDEA
Marek Karczewski - Radware
Language: Polish
2014 był rokiem przełomowym w dziedzinie bezpieczeństwa. Ataki cybernetyczne osiągnęły punkt krytyczny pod względem ilości, złożoności oraz celów ataków. Sytuacja zaskoczyła nawet firmy, które posiadały “wzorcowe” systemy i mechanizmy ochrony.
Raport firmy Radware „Bezpieczeństwo Aplikacji i Sieci 2014” prezentuje kompleksowy i obiektywny przegląd ataków cybernetycznych w 2014 r. z perspektywy biznesowej i technicznej oraz określa zestaw najlepszych praktyk dla organizacji planujących ochronę przed atakami w 2015 r.
Zarejestruj się na kolejną edycję PLNOG już teraz: krakow.plnog.pl
Wszystkie najważniejsze zagadnienia związane z bezpieczeństwem sieci
* Opracowanie i wdrożenie polityki bezpieczeństwa w korporacyjnych systemach informatycznych
* Ochrona aplikacji i serwerów przed atakami z sieci
* Testowanie bezpieczeństwa systemów i interpretacja wyników badań
W czasach gdy dane kluczowe dla każdej firmy i organizacji są przechowywane w bazach danych na serwerach sieciowych, bezpieczeństwo systemów informatycznych jest sprawą niezwykle istotną. W wielu firmach pokutuje pogląd, że atak może nastąpić jedynie z zewnątrz -- takie firmy posiadają zwykle doskonałe zabezpieczenia w postaci firewalli, skutecznie odstraszające potencjalnych włamywaczy. Jednakże ochrona danych to nie tylko zabezpieczenie ich przed atakiem z sieci -- to także odpowiednia polityka postępowania wewnątrz firmy. Wielu spośród najgłośniejszych ataków hakerskich dokonano z wewnątrz korporacyjnej sieci. Dlatego też o wiele ważniejsza od urządzeń jest świadomość użytkowników sieci. Dopiero ona, w połączeniu z odpowiednim sprzętem i oprogramowaniem, gwarantuje bezpieczeństwo systemu informatycznego.
"Bezpieczeństwo sieci. Biblia" to książka szczegółowo wyjaśniająca wszystkie kwestie związane z zabezpieczaniem firmowych sieci przed intruzami. Opisuje zasady i zalecane praktyki zabezpieczania sieci, przedstawia różne środki bezpieczeństwa przeznaczone dla różnych systemów oraz uczy, jak identyfikować zagrożenia i reagować na nie. Dzięki zawartym w niej wiadomościom będziesz w stanie oszacować poziom bezpieczeństwa sieci i wybrać najlepsze mechanizmy jej zabezpieczenia.
* Strategia zarządzania bezpieczeństwem systemu informatycznego
* Mechanizmy kontroli dostępu
* Zabezpieczanie systemów operacyjnych i aplikacji
* Bezpieczeństwo systemów Windows, Linux i Unix
* Rodzaje ataków
* Ochrona serwerów WWW i serwerów pocztowych
* Bezpieczeństwo protokołów sieciowych
* Kryptografia i steganografia
* Wykrywanie ataków i reagowanie na nie
* Ocena jakości zabezpieczeń systemów informatycznych
Informacja jest dziś najcenniejszym towarem.Naucz się ją ochraniać.
Przemysłowy internet rzeczy, perspektywa globalna.Michal Kreczmar
Industry 4.0 vel Przemysłowy Internet Rzeczy (IIoT): definicje, rynek, modele biznesowe, inwestycje, przeszkody, ROI, wnioski z badań PwC, przykłady z rynków, zastosowania w biznesie.
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PROIDEA
Marek Karczewski - Radware
Language: Polish
2014 był rokiem przełomowym w dziedzinie bezpieczeństwa. Ataki cybernetyczne osiągnęły punkt krytyczny pod względem ilości, złożoności oraz celów ataków. Sytuacja zaskoczyła nawet firmy, które posiadały “wzorcowe” systemy i mechanizmy ochrony.
Raport firmy Radware „Bezpieczeństwo Aplikacji i Sieci 2014” prezentuje kompleksowy i obiektywny przegląd ataków cybernetycznych w 2014 r. z perspektywy biznesowej i technicznej oraz określa zestaw najlepszych praktyk dla organizacji planujących ochronę przed atakami w 2015 r.
Zarejestruj się na kolejną edycję PLNOG już teraz: krakow.plnog.pl
Wszystkie najważniejsze zagadnienia związane z bezpieczeństwem sieci
* Opracowanie i wdrożenie polityki bezpieczeństwa w korporacyjnych systemach informatycznych
* Ochrona aplikacji i serwerów przed atakami z sieci
* Testowanie bezpieczeństwa systemów i interpretacja wyników badań
W czasach gdy dane kluczowe dla każdej firmy i organizacji są przechowywane w bazach danych na serwerach sieciowych, bezpieczeństwo systemów informatycznych jest sprawą niezwykle istotną. W wielu firmach pokutuje pogląd, że atak może nastąpić jedynie z zewnątrz -- takie firmy posiadają zwykle doskonałe zabezpieczenia w postaci firewalli, skutecznie odstraszające potencjalnych włamywaczy. Jednakże ochrona danych to nie tylko zabezpieczenie ich przed atakiem z sieci -- to także odpowiednia polityka postępowania wewnątrz firmy. Wielu spośród najgłośniejszych ataków hakerskich dokonano z wewnątrz korporacyjnej sieci. Dlatego też o wiele ważniejsza od urządzeń jest świadomość użytkowników sieci. Dopiero ona, w połączeniu z odpowiednim sprzętem i oprogramowaniem, gwarantuje bezpieczeństwo systemu informatycznego.
"Bezpieczeństwo sieci. Biblia" to książka szczegółowo wyjaśniająca wszystkie kwestie związane z zabezpieczaniem firmowych sieci przed intruzami. Opisuje zasady i zalecane praktyki zabezpieczania sieci, przedstawia różne środki bezpieczeństwa przeznaczone dla różnych systemów oraz uczy, jak identyfikować zagrożenia i reagować na nie. Dzięki zawartym w niej wiadomościom będziesz w stanie oszacować poziom bezpieczeństwa sieci i wybrać najlepsze mechanizmy jej zabezpieczenia.
* Strategia zarządzania bezpieczeństwem systemu informatycznego
* Mechanizmy kontroli dostępu
* Zabezpieczanie systemów operacyjnych i aplikacji
* Bezpieczeństwo systemów Windows, Linux i Unix
* Rodzaje ataków
* Ochrona serwerów WWW i serwerów pocztowych
* Bezpieczeństwo protokołów sieciowych
* Kryptografia i steganografia
* Wykrywanie ataków i reagowanie na nie
* Ocena jakości zabezpieczeń systemów informatycznych
Informacja jest dziś najcenniejszym towarem.Naucz się ją ochraniać.
Przemysłowy internet rzeczy, perspektywa globalna.Michal Kreczmar
Industry 4.0 vel Przemysłowy Internet Rzeczy (IIoT): definicje, rynek, modele biznesowe, inwestycje, przeszkody, ROI, wnioski z badań PwC, przykłady z rynków, zastosowania w biznesie.
Raport Bezpieczenstwo IT w polskich firmachD-Link Polska
Według autorów raportu „BEZPIECZEŃSTWO IT W POLSKICH FIRMACH”, polskie przedsiębiorstwa mają problemy z zapewnieniem bezpieczeństwa IT na odpowiednim poziomie. D-Link Technology Trend 2011
Czy chmura moze sie udac by Design the Future Tadeusz KifnerTadeusz Kifner
Termin CHMURA pojawia się systematycznie w mediach jako panaceum na bolączki data center i obniżający koszta IT w firmie. Czy rzeczywiście chmura obliczeniowa może być zastosowana w bankowości i finansach w Polsce? Jakie są wymagania i sposoby implementacji? Czy rozwiązania chmurowe są przyszłością również sektora bankowego?
Digital Analytics of the Future (Digital Analytics w przyszłości) - Blueffect...Bluerank
Jak będzie wyglądała analityka internetowa w przyszłości? Jakie są kierunki rozwoju i trendy dotyczące Digital Analytics? Zapoznaj się z prezentacją Macieja Gałeckiego, CEO Bluerank, z konferencji analitycznej Blueffect 2015.
Raport Interaktywnie.com: Domeny, hosting i chmuraAnna Piekart
Chmury szybko stały się rewolucją w cyfrowym świecie. Prosty i szybki dostęp do danych z dowolnego urządzenia, za pomocą przeglądarki to przewaga, której nie sposób nie docenić w dzisiejszym multiplatformowym świecie. A jednak wciąż nie brakuje sceptyków, którzy do przechowywania danych w chmurze - czyli "niewiadomo gdzie" - podchodzą z dużymi obawami. Żadnych nie mają za to specjalisci od domen. Na tym rynku, mimo że pojawiły sie nowe, egzotyczne rozszerzenia - wciąż niepodzielnie króluje tradycyjna, swojsko brzmiąca .pl i żadne .xyz w najbliższej perspektywie nie zagrozi jej pozycji.
Już piąty rok z rzędu prezentujemy praktyki polskich firm w obszarze cyberbezpieczeństwa:
- jedynie 8% przebadanych firm można zaliczyć do organizacji -
- dojrzałych pod względem cyberbezpieczeństwa
- 21% firm padło ofiarą zaszyfrowania dysku (ransomware)
- 44% poniosło straty finansowe na skutek ataków
- 1/2 oceniła swój stan przygotowania do RODO na 30% lub mniej
- budżet na bezpieczeństwo stanowił średnio 3% całego budżetu IT
Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście? Pełen raport dostępny na https://pwc.to/2BYtrtm
Co to jest Cyfrowa Transformacja (DX)? Przykłady transformacji cyfrowej (szerzej niż tylko wdrożenia systemów IT) w różnych branżach: media, rozrywka, handel, przemysł, finanse, moda, gastronomia, IT, administracja państwowa etc. Strategie, operacjonalizacja, wdrożenia w tych obszarach, które w przedsiębiorstwach podlegają szczególnym zmianom. Kiedy wiadomo, że się transformujemy, samoocena.
W programie Cloud Challengers koncentrujemy się na wymianie doświadczeń CIO i ekspertów na temat wdrażania modelu chmurowego. Analizujemy potencjalne bariery i najlepsze metody ich pokonywania.
Przedstawiamy Państwu kompendium eksperckiej wiedzy partnerów programu, którzy doskonale znają polską i międzynarodową perspektywę wdrożeń cloudowych – ich specyfikę w różnych typach organizacji, ryzyka, z którymi się wiążą i przede wszystkim korzyści, które obserwują na przykładach swoich klientów.
Według danych instytucji rejestrujących incydenty bezpieczeństwa w ubiegłym roku tysiące ludzi stało się ofiarą przestępców komputerowych, tracąc pieniądze przez nieostrożne używanie Internetu do wykonywania operacji na kontach bankowych i kartach kredytowych. Na komputerach wielu firm i osób prywatnych zainstalowane zostały niebezpieczne aplikacje (Bot, Spyware, Trojan, itd.), pozwalające intruzom na kontrolowanie działań użytkowników i osiąganie nielegalnych korzyści finansowych. Dzieje się tak dlatego, że użytkownicy i ich systemy zabezpieczeń nie są przygotowane na obsługę nowej kategorii zagrożeń – ataków ukierunkowanych na klienta (tzw. Client-side Hacking), wykorzystujących ich brak ostrożności oraz błędy oprogramowania użytkowego. W trakcie wystąpienia zaprezentowane zostaną techniki włamań typu Client-side Hacking, dla których powszechnie stosowane zabezpieczenia są mało skuteczne (m.in. Social Phishing, Spear Phishing, Watering Hole), a także ich analiza pod kątem ustalania przyczyn naruszenia bezpieczeństwa oraz znalezienia skutecznych metod ochrony. W wielu przypadkach świadomość zagrożeń i stosowanie przez ludzi dobrych praktyk pozwala na uniknięcie sytuacji, gdzie użytkownicy i firmy w których pracują stają się ofiarą przestępców komputerowych.
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyWydawnictwo Helion
Chroń swoją sieć przed intruzami
Książka "Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty" to kompletne kompendium wiedzy na temat zabezpieczania sieci komputerowych. Autorzy skoncentrowali się na omówieniu jednego z najważniejszych elementów, stosowanych z myślą o bezpieczeństwie: firewalla, przekazując wiele cennych wskazówek na temat jego konfiguracji. Znajdziesz tu jednak nie tylko informację o zaporach sieciowych, ale także spojrzenie na bezpieczeństwo sieci z szerszej perspektywy. Poznasz najważniejsze techniki ataku i programy stosowane przez włamywaczy; prześledzisz kolejne kroki, które podejmowali hakerzy, by uzyskać dostęp do chronionych danych. A co najważniejsze, nauczysz się lokalizować zagrożenia i zapobiegać im.
* Dogłębna analiza związanych z bezpieczeństwem aspektów protokołu TCP/IP
* Projektowanie i instalacja firewalli - krok po kroku
* Narzędzia monitorujące działanie firewalli
* Darmowe narzędzia zabezpieczające
* Z życia wzięte przykłady włamań i analiza użytych technik
* Prawne aspekty zabezpieczania sieci komputerowych
* Techniki kryptograficzne
Jeśli jesteś odpowiedzialny za bezpieczeństwo sieci, nie obędziesz się bez tej książki. Jej przystępny język sprawi, że z zaciekawieniem przeczytają ją także wszyscy zainteresowani najnowszymi technikami hakerskimi, a także osoby, które chcą pogłębić swoją wiedzę na temat Internetu.
Bezpieczeństwo w Internecie jest ostatnio modnym tematem; stało się tematem filmów, książek i dreszczowców. Zadbaj o to, aby scenariusze wielu "mrożących krew w żyłach" opowieści nie stały się Twoim udziałem.
Publikacja Security Excellence to zbiór artykułów i case studies poruszające równe aspekty cyberbezpieczeństwa. Opracowanie przygotowaliśmy przy współpracy z partnerami Security Excellence Roadshow: Cisco, Dell EMC, Dimension Data, Microsoft Polska, VMware, Niebezpiecznik.pl, Immunity Systems i Amrop,
This document discusses social engineering attacks and password security. It describes how social engineering attacks like phishing work to impersonate, motivate, and call people to action using cognitive biases and engineered behavior. Password security issues are also examined, noting how passwords should be long, unique, and stored privately, unlike typical "human" passwords. The document provides tips on hardening passwords and outlines advanced social engineering techniques like browser-in-the-browser and abuse of application modes. Defense strategies focus on strengthening human cognition and awareness of social engineering tactics.
prezentacja na jubileuszowej konferencji POLCAAT2019 (IIA) na temat błędów poznawczych, różnicy pomiędzy postrezganiem triady i praktyk bezpieczeństwa informacji przez "bezpiecznikow" i regularnych użytkownikow sieci.
More Related Content
Similar to Krótka historia bezpieczeństwa Twojej informacji
Raport Bezpieczenstwo IT w polskich firmachD-Link Polska
Według autorów raportu „BEZPIECZEŃSTWO IT W POLSKICH FIRMACH”, polskie przedsiębiorstwa mają problemy z zapewnieniem bezpieczeństwa IT na odpowiednim poziomie. D-Link Technology Trend 2011
Czy chmura moze sie udac by Design the Future Tadeusz KifnerTadeusz Kifner
Termin CHMURA pojawia się systematycznie w mediach jako panaceum na bolączki data center i obniżający koszta IT w firmie. Czy rzeczywiście chmura obliczeniowa może być zastosowana w bankowości i finansach w Polsce? Jakie są wymagania i sposoby implementacji? Czy rozwiązania chmurowe są przyszłością również sektora bankowego?
Digital Analytics of the Future (Digital Analytics w przyszłości) - Blueffect...Bluerank
Jak będzie wyglądała analityka internetowa w przyszłości? Jakie są kierunki rozwoju i trendy dotyczące Digital Analytics? Zapoznaj się z prezentacją Macieja Gałeckiego, CEO Bluerank, z konferencji analitycznej Blueffect 2015.
Raport Interaktywnie.com: Domeny, hosting i chmuraAnna Piekart
Chmury szybko stały się rewolucją w cyfrowym świecie. Prosty i szybki dostęp do danych z dowolnego urządzenia, za pomocą przeglądarki to przewaga, której nie sposób nie docenić w dzisiejszym multiplatformowym świecie. A jednak wciąż nie brakuje sceptyków, którzy do przechowywania danych w chmurze - czyli "niewiadomo gdzie" - podchodzą z dużymi obawami. Żadnych nie mają za to specjalisci od domen. Na tym rynku, mimo że pojawiły sie nowe, egzotyczne rozszerzenia - wciąż niepodzielnie króluje tradycyjna, swojsko brzmiąca .pl i żadne .xyz w najbliższej perspektywie nie zagrozi jej pozycji.
Już piąty rok z rzędu prezentujemy praktyki polskich firm w obszarze cyberbezpieczeństwa:
- jedynie 8% przebadanych firm można zaliczyć do organizacji -
- dojrzałych pod względem cyberbezpieczeństwa
- 21% firm padło ofiarą zaszyfrowania dysku (ransomware)
- 44% poniosło straty finansowe na skutek ataków
- 1/2 oceniła swój stan przygotowania do RODO na 30% lub mniej
- budżet na bezpieczeństwo stanowił średnio 3% całego budżetu IT
Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście? Pełen raport dostępny na https://pwc.to/2BYtrtm
Co to jest Cyfrowa Transformacja (DX)? Przykłady transformacji cyfrowej (szerzej niż tylko wdrożenia systemów IT) w różnych branżach: media, rozrywka, handel, przemysł, finanse, moda, gastronomia, IT, administracja państwowa etc. Strategie, operacjonalizacja, wdrożenia w tych obszarach, które w przedsiębiorstwach podlegają szczególnym zmianom. Kiedy wiadomo, że się transformujemy, samoocena.
W programie Cloud Challengers koncentrujemy się na wymianie doświadczeń CIO i ekspertów na temat wdrażania modelu chmurowego. Analizujemy potencjalne bariery i najlepsze metody ich pokonywania.
Przedstawiamy Państwu kompendium eksperckiej wiedzy partnerów programu, którzy doskonale znają polską i międzynarodową perspektywę wdrożeń cloudowych – ich specyfikę w różnych typach organizacji, ryzyka, z którymi się wiążą i przede wszystkim korzyści, które obserwują na przykładach swoich klientów.
Według danych instytucji rejestrujących incydenty bezpieczeństwa w ubiegłym roku tysiące ludzi stało się ofiarą przestępców komputerowych, tracąc pieniądze przez nieostrożne używanie Internetu do wykonywania operacji na kontach bankowych i kartach kredytowych. Na komputerach wielu firm i osób prywatnych zainstalowane zostały niebezpieczne aplikacje (Bot, Spyware, Trojan, itd.), pozwalające intruzom na kontrolowanie działań użytkowników i osiąganie nielegalnych korzyści finansowych. Dzieje się tak dlatego, że użytkownicy i ich systemy zabezpieczeń nie są przygotowane na obsługę nowej kategorii zagrożeń – ataków ukierunkowanych na klienta (tzw. Client-side Hacking), wykorzystujących ich brak ostrożności oraz błędy oprogramowania użytkowego. W trakcie wystąpienia zaprezentowane zostaną techniki włamań typu Client-side Hacking, dla których powszechnie stosowane zabezpieczenia są mało skuteczne (m.in. Social Phishing, Spear Phishing, Watering Hole), a także ich analiza pod kątem ustalania przyczyn naruszenia bezpieczeństwa oraz znalezienia skutecznych metod ochrony. W wielu przypadkach świadomość zagrożeń i stosowanie przez ludzi dobrych praktyk pozwala na uniknięcie sytuacji, gdzie użytkownicy i firmy w których pracują stają się ofiarą przestępców komputerowych.
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyWydawnictwo Helion
Chroń swoją sieć przed intruzami
Książka "Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty" to kompletne kompendium wiedzy na temat zabezpieczania sieci komputerowych. Autorzy skoncentrowali się na omówieniu jednego z najważniejszych elementów, stosowanych z myślą o bezpieczeństwie: firewalla, przekazując wiele cennych wskazówek na temat jego konfiguracji. Znajdziesz tu jednak nie tylko informację o zaporach sieciowych, ale także spojrzenie na bezpieczeństwo sieci z szerszej perspektywy. Poznasz najważniejsze techniki ataku i programy stosowane przez włamywaczy; prześledzisz kolejne kroki, które podejmowali hakerzy, by uzyskać dostęp do chronionych danych. A co najważniejsze, nauczysz się lokalizować zagrożenia i zapobiegać im.
* Dogłębna analiza związanych z bezpieczeństwem aspektów protokołu TCP/IP
* Projektowanie i instalacja firewalli - krok po kroku
* Narzędzia monitorujące działanie firewalli
* Darmowe narzędzia zabezpieczające
* Z życia wzięte przykłady włamań i analiza użytych technik
* Prawne aspekty zabezpieczania sieci komputerowych
* Techniki kryptograficzne
Jeśli jesteś odpowiedzialny za bezpieczeństwo sieci, nie obędziesz się bez tej książki. Jej przystępny język sprawi, że z zaciekawieniem przeczytają ją także wszyscy zainteresowani najnowszymi technikami hakerskimi, a także osoby, które chcą pogłębić swoją wiedzę na temat Internetu.
Bezpieczeństwo w Internecie jest ostatnio modnym tematem; stało się tematem filmów, książek i dreszczowców. Zadbaj o to, aby scenariusze wielu "mrożących krew w żyłach" opowieści nie stały się Twoim udziałem.
Publikacja Security Excellence to zbiór artykułów i case studies poruszające równe aspekty cyberbezpieczeństwa. Opracowanie przygotowaliśmy przy współpracy z partnerami Security Excellence Roadshow: Cisco, Dell EMC, Dimension Data, Microsoft Polska, VMware, Niebezpiecznik.pl, Immunity Systems i Amrop,
This document discusses social engineering attacks and password security. It describes how social engineering attacks like phishing work to impersonate, motivate, and call people to action using cognitive biases and engineered behavior. Password security issues are also examined, noting how passwords should be long, unique, and stored privately, unlike typical "human" passwords. The document provides tips on hardening passwords and outlines advanced social engineering techniques like browser-in-the-browser and abuse of application modes. Defense strategies focus on strengthening human cognition and awareness of social engineering tactics.
prezentacja na jubileuszowej konferencji POLCAAT2019 (IIA) na temat błędów poznawczych, różnicy pomiędzy postrezganiem triady i praktyk bezpieczeństwa informacji przez "bezpiecznikow" i regularnych użytkownikow sieci.
[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczneArtur Marek Maciąg
Czas jest dominującym czynnikiem. 12 składowych błędów ludzkich - pechowa dwunastka. Pętla OODA u podstaw zarządzania ryzkiem technologicznym, a to wszystko w kontekście prawdziwych incydentów, na które warto spojrzeć z innej perspektywy i wyciągnąć wnioski. Tylko kto się odważy zmienić swoje uporządkowane życie w chaos?
Short story about your information processing - cloud partArtur Marek Maciąg
Brief overview of concepts and data about how we create, storage and consume information we use daily. Covers also information time-span paradox, and limited research about what personal risks related to cyberspace and information domain are available to capture with simple survey.
Dirty 12 of Human Errors for Business Continuity/Incident ResponseArtur Marek Maciąg
Based on data driven security (Verizon DBIR2019) and Incident Response ported from aviation, we analysed cognitive biases of underlying cybersecurity incidents and data breaches building action plan that covers human factors detected. Illustrated with Equifax data breach reach reports.
The document discusses various factors related to cybersecurity from multiple perspectives. It begins by looking at common human errors that contribute to cyber incidents, such as lack of communication, knowledge, teamwork, resources, and assertiveness. It then examines specific cybersecurity incidents and attributes the causes to human factors. The document advocates changing perspective to see problems as resulting from human rather than technical factors. It also discusses challenges around cloud computing and the need to consider both user and provider security controls and perspectives. Finally, it analyzes the "dirty dozen" human error types in more depth and provides countermeasures to address each type of error.
Jakie zyski przynosi stosowanie podstaw bezpieczeństwa w procesie
transformacji, w której obliczu stoi tak wiele firm w Polsce? Jak
zachować spokój, gdy czasu wystarcza tylko na gaszenie pożarów?
Co zrobić, gdy w końcu ktoś zapyta o radę.
Poznaj swoje silne i mocne strony niezbędne do zachowania balansu i spokojnego życia we współczesnym cyfrowym i zaganianym świecie. Model Bezpieczeństwa Bardziej Osobistego bazuje na analizie błędów ludzkich w ramach "Brudnej Dwunastki czynników ludzkich", uogólnionych do dobrych praktyk netykiety sieciowej i zasad bezpieczeństwa dla procesów w systemach łańcucha dostaw. Program został zaproponowany przez Inicjatywę Kultury Bezpieczeństwa i operuje między innymi materiałami utworzonymi przez Instytut SANS. Więcej szczegółów na https://sci-ikb.blogspot.com
Explaination of More Personal Safety program designed and delivered by Safety Culture Initiative for public use and filling gap of human resources risk management at nation state and company level.
First phase of MPS program is action "From Zero To Hero" delivered during Cybersecurity October to Poland and other countries in Polish and English language.
Podstawą proponowanego rozwiązania jest możliwość śledzenia rozwoju osobistego. Wiara w to, że rozwijając poszczególne umiejętności profilujesz swoje osobiste bezpieczeństwo i masz nad tym kontrolę. Przez takie podejście bezpieczeństwo nie jest "czymś na doczepkę" ale staje się dyscypliną, jak bieganie czy śpiewanie - każdy to umie w jakimś stopniu, ma swój styl i sposób na realizację, jakąś wiedzę, doświadczenia i umiejętności. Czymś czym możesz się chcieć pochwalić bo opisuje Ciebie i Twoje nastawienie a nie problem techniczny który mało kogo obchodzi w Twoim towarzystwie.
2. Dla niecierpliwych:
• Informacje to dane i ich kontekst (w tym wartość)
• Proces zarządzania informacjami w chmurze jest zwielokrotniony
• Czas życia informacji jest subiektywny i różny od postrzeganego publicznie
• W chmurze danych rodzi się nasz cyfrowy bliźniak, warto go znać!
• Wiemy o chmurze mniej niż nam się wydaje, potrzebujemy lepszych raportów
• Współcześnie zabezpieczanie danych możliwe jest jedynie w modelu współdzielonej odpowiedzialności
• Przenoszenie do chmury starych nawyków jest bardzo niebezpieczne
• Warto użyć modeli i standardów do oceny kondycji zabezpieczeń danych w swojej organizacji
• Niezbędne jest rozszerzenie modeli oceny o czynnik ludzki i osobiste analizy ryzyka dla każdej sytuacji
• Własny przykład działa!
9. WHERE IS MY DATA?
Cloud Security Alliance: Security Guidance for Critical Areas of Focus In Cloud Computing v4.0, based on http://www.securosis.com/blog/data-security-lifecycle-2.0
12. INFORMATION LIFESPAN PARADOX (controlled vs uncontrolled)
Picture taken
Picture
print
Print
decay/destroyed
Picture
composed
Picture
stored
Picture
analyzed
Picture
shared
Picture
modified
Picture
deleted?
Metadata
created
Metadata
enhanced
Metadata
enriched
Metadata
used by you
Metadata re-
used by others
Picture print
digitalized
classical camera
digital camera
/smartphone
lifespan
controlled
uncontrolled
service provider
other service provider
unauthorized use
25. 3,263,144,325
Total events per month
3,217Anomalous events per month
31.3Threats per month
An average institution statistics:
3x109
3x103
3x101
WORLD
SMALL CITY
FAMILLY
USER BEHAVIOR ANALYTICS ROLE
THE CHALLENGE
https://www.skyhighnetworks.com/cloud-computing-trends-2019/ 30 million McAfee MVISION Cloud users, 50 attributes of user behavior analysis, signatures for 25,000 cloud services
28. CLOUD USERS SIDE VIEW: HOW MANY CLOUD APPLICATIONS YOU USE?
https://www.skyhighnetworks.com/cloud-computing-trends-2019/ 30 million McAfee MVISION Cloud users, 50 attributes of user behavior analysis, signatures for 25,000 cloud services + survey of 1,400 security professionals in 11 countries
29. CLOUD PROVIDER SIDE CONTROLS: ADAPTATION OF CRITICAL SECURITY CONTROLS
https://www.skyhighnetworks.com/cloud-computing-trends-2019/ 30 million McAfee MVISION Cloud users, 50 attributes of user behavior analysis, signatures for 25,000 cloud services
PicturebyAdrianGrigorof,MariusMocanu
30. HOW TO ANALYZE THE DATA LIFECYCLE IN CLOUD ENVIRONMENT?
http://www.securosis.com/blog/data-security-lifecycle-2.0
31. HOW TO SECURE MOVE TO THE CLOUD?
https://cloudsecurityalliance.org/guidance/#_overview
Don’t bring bad habits!
35. HOW TO ANALYZE PERSONAL SECURITY POSTURE?
MODERN DECALOG OF SAFETY
FOR HUMANS WITH MACHINES
RESPECT PRIVACY PRUDENCE ASSERTIVENESS EXEMPLAR
IDENTIFY PROTECT DETECT RESPOND RECOVER
DESIGNED BY SAFETY CULTURE INITIATIVE PICTOGRAMS FROM WWW.ENTYPO.COM
NIST CSF
HUMAN FACTOR
#poProstuBezpiecznie
36. PERSONAL RISK EXPOSURE AND REMEDIATION PLANS
#projektFeniks
https://uodo.gov.pl/pl/138/667
https://sci-ikb.blogspot.com/2019/01/projektfeniks.html
37. PERSONAL RISK EXPOSURE AND REMEDIATION PLANS
#projektFeniks
https://uodo.gov.pl/pl/138/667
https://sci-ikb.blogspot.com/2019/01/projektfeniks.html