Światowe badanie bezpieczeństwa informacji przeprowadzono między czerwcem a sierpniem 2014 roku. 1825 respondentów z 60 krajów, pracujących w 25 sektorach, to przede wszystkim członkowie zarządów, CIO oraz dyrektorzy działów IT. Jest to 17. edycja badania.
Już piąty rok z rzędu prezentujemy praktyki polskich firm w obszarze cyberbezpieczeństwa:
- jedynie 8% przebadanych firm można zaliczyć do organizacji -
- dojrzałych pod względem cyberbezpieczeństwa
- 21% firm padło ofiarą zaszyfrowania dysku (ransomware)
- 44% poniosło straty finansowe na skutek ataków
- 1/2 oceniła swój stan przygotowania do RODO na 30% lub mniej
- budżet na bezpieczeństwo stanowił średnio 3% całego budżetu IT
Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście? Pełen raport dostępny na https://pwc.to/2BYtrtm
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 RokuCybersecurity Foundation
Fundacja Bezpieczna Cyberprzestrzeń już po raz czwarty przygotowała raport o zagrożeniach czyhających w sieci Internet. Początek roku to zwykle podsumowanie tego co było i pierwsza próba przygotowania się na to co może nastąpić. Wiele firm na podstawie opracowań i przewidywań własnych lub zewnętrznych przeprowadza w tym czasie analizy tego co działo się w minionym roku i jednocześnie, planuje budżety i działania strategiczne dotyczące wejścia w nadchodzący rok. Podobnie jest, jeśli chodzi o branżę cyberbezpieczeństwa.
Tradycyjnie więc przygotowaliśmy dla Państwa raport, w którym chcemy przedstawić najbardziej prawdopodobne i najbardziej groźne zjawiska w cyberprzestrzeni jakie mogą się pojawić
w nadchodzącym roku.
Na wstępie zamieszczamy podsumowanie tego co zdarzyło się w roku 2015. Przedstawimy również przewidywania w dalszej części tego raportu, chcemy uczulić na to, co potencjalnie najgroźniejsze. Naszym celem jest aby raport ten był pomocny w działaniach na rzecz minimalizacji ryzyka działań w cyberprzestrzeni. Specjaliści od zarządzania ryzykiem szczególnie mogą z niego skorzystać, chociażby dzięki wartościowaniu poszczególnych zagrożeń.
Przygotowany raport na temat prognoz dotyczących zagrożeń teleinformatycznych w 2016 roku jest czwartą edycją tego raportu po edycjach dotyczących roku 2013, 2014 i 2015. Jednocześnie jest pierwszym tego typu raportem, na wyniki którego składają się z głosy polskich specjalistów ds. bezpieczeństwa teleinformatycznego. Dotychczas przy analizie tego co może być groźne w nadchodzącym okresie korzystaliśmy z opinii innych podmiotów i specjalistów z zagranicy.
Raport: https://www.cybsecurity.org/wp-content/uploads/2016/02/RaportFBC_Cyberzagrozenia_2016.pdf
Już piąty rok z rzędu prezentujemy praktyki polskich firm w obszarze cyberbezpieczeństwa:
- jedynie 8% przebadanych firm można zaliczyć do organizacji -
- dojrzałych pod względem cyberbezpieczeństwa
- 21% firm padło ofiarą zaszyfrowania dysku (ransomware)
- 44% poniosło straty finansowe na skutek ataków
- 1/2 oceniła swój stan przygotowania do RODO na 30% lub mniej
- budżet na bezpieczeństwo stanowił średnio 3% całego budżetu IT
Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście? Pełen raport dostępny na https://pwc.to/2BYtrtm
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 RokuCybersecurity Foundation
Fundacja Bezpieczna Cyberprzestrzeń już po raz czwarty przygotowała raport o zagrożeniach czyhających w sieci Internet. Początek roku to zwykle podsumowanie tego co było i pierwsza próba przygotowania się na to co może nastąpić. Wiele firm na podstawie opracowań i przewidywań własnych lub zewnętrznych przeprowadza w tym czasie analizy tego co działo się w minionym roku i jednocześnie, planuje budżety i działania strategiczne dotyczące wejścia w nadchodzący rok. Podobnie jest, jeśli chodzi o branżę cyberbezpieczeństwa.
Tradycyjnie więc przygotowaliśmy dla Państwa raport, w którym chcemy przedstawić najbardziej prawdopodobne i najbardziej groźne zjawiska w cyberprzestrzeni jakie mogą się pojawić
w nadchodzącym roku.
Na wstępie zamieszczamy podsumowanie tego co zdarzyło się w roku 2015. Przedstawimy również przewidywania w dalszej części tego raportu, chcemy uczulić na to, co potencjalnie najgroźniejsze. Naszym celem jest aby raport ten był pomocny w działaniach na rzecz minimalizacji ryzyka działań w cyberprzestrzeni. Specjaliści od zarządzania ryzykiem szczególnie mogą z niego skorzystać, chociażby dzięki wartościowaniu poszczególnych zagrożeń.
Przygotowany raport na temat prognoz dotyczących zagrożeń teleinformatycznych w 2016 roku jest czwartą edycją tego raportu po edycjach dotyczących roku 2013, 2014 i 2015. Jednocześnie jest pierwszym tego typu raportem, na wyniki którego składają się z głosy polskich specjalistów ds. bezpieczeństwa teleinformatycznego. Dotychczas przy analizie tego co może być groźne w nadchodzącym okresie korzystaliśmy z opinii innych podmiotów i specjalistów z zagranicy.
Raport: https://www.cybsecurity.org/wp-content/uploads/2016/02/RaportFBC_Cyberzagrozenia_2016.pdf
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.Cybersecurity Foundation
Fundacja Bezpieczna Cyberprzestrzeń już po raz czwarty przygotowała raport o zagrożeniach czyhających w sieci Internet. Początek roku to zwykle podsumowanie tego co było i pierwsza próba przygotowania się na to co może nastąpić. Wiele firm na podstawie opracowań i przewidywań własnych lub zewnętrznych przeprowadza w tym czasie analizy tego co działo się w minionym roku i jednocześnie, planuje budżety i działania strategiczne dotyczące wejścia w nadchodzący rok. Podobnie jest, jeśli chodzi o branżę cyberbezpieczeństwa.
Tradycyjnie więc przygotowaliśmy dla Państwa raport, w którym chcemy przedstawić najbardziej prawdopodobne i najbardziej groźne zjawiska w cyberprzestrzeni jakie mogą się pojawić
w nadchodzącym roku.
Na wstępie zamieszczamy podsumowanie tego co zdarzyło się w roku 2015. Przedstawimy również przewidywania w dalszej części tego raportu, chcemy uczulić na to, co potencjalnie najgroźniejsze. Naszym celem jest aby raport ten był pomocny w działaniach na rzecz minimalizacji ryzyka działań w cyberprzestrzeni. Specjaliści od zarządzania ryzykiem szczególnie mogą z niego skorzystać, chociażby dzięki wartościowaniu poszczególnych zagrożeń.
Przygotowany raport na temat prognoz dotyczących zagrożeń teleinformatycznych w 2016 roku jest czwartą edycją tego raportu po edycjach dotyczących roku 2013, 2014 i 2015. Jednocześnie jest pierwszym tego typu raportem, na wyniki którego składają się z głosy polskich specjalistów ds. bezpieczeństwa teleinformatycznego. Dotychczas przy analizie tego co może być groźne w nadchodzącym okresie korzystaliśmy z opinii innych podmiotów i specjalistów z zagranicy.
Raport:
https://www.cybsecurity.org/wp-content/uploads/2016/02/Raport_FBC_Raport-Cyberzagrozenia_2016.pdf
KOMPLEKSOWE ZARZĄDZANIE ZAGROŻENIAMI WEWNĘTRZNYMI
FILARY OCHRONY PRZED ZAGROŻENIAMI WEWNĘTRZNYMI
Zarządzaj i nadzoruj dostępami podwykonawców do krytycznych punktów infrastruktury IT
Monitoruj i kontroluj działania użytkowników
Badaj podejrzane działania użytkowników
Spełniaj warunki regulacji bezpieczeństwa
EKRAN SYSTEM:
PODZIAŁ FUNKCJONALNOŚCI
Zarządzanie Tożsamością
Two-factor authentication (dane logowania + urządzenie mobilne)
Dwukrotne uwierzytelnienie dla współdzielonych kont
Zarządzanie Dostępem
Zarządzanie Hasłami (dostęp RDP i SSH)
Jednorazowe hasła
Ręczne zatwierdzenie logowania przez nadzorcę
Integracja z systemamiHelp-Desk
Audyt i Kontrola Działań
Nagrywanie sesji w formie indeksowanych zapisów video
Zaawansowane opcje poszukiwania i raportowania
Domyślne i konfigurowalne powiadomienia
Ręczne i zautomatyzowane odpowiedzi na incydenty
Zarządzanie USB
Integracja z systemami SIEM
ZALETY:
Lekki agent
Łatwe i szybkie wdrożenie
Nie wymaga zmian w obecnej infrastrukturze
Idealne uzupełnienie już istniejących systemów bezpieczeństwa
Wszystkie narzędzia w jednym produkcie
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWWLogicaltrust pl
Konferencja TestFest - 20.02.2016 - Wrocław
Prezentacja ma za zadanie przedstawić zestaw narzędzi ułatwiających zautomatyzowane testy bezpieczeństwa aplikacji webowych. Dodatkowo zostaną omówione wady i zalety każdego z rozwiązań.
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.Logicaltrust pl
PLNOG 2015
Systematyczne dbanie o bezpieczeństwo systemów i sieci to skomplikowany oraz kosztowny proces. Prelegent w oparciu o wieloletnie praktyczne doświadczenie w zakresie zabezpieczenia zasobów IT firm, przedstawi najpopularniejsze narzędzia wspomagające zarządzanie bezpieczeństwem infrastruktury IT w firmach. Dzięki praktycznemu podsumowaniu wad i zalet poszczególnych otwartych rozwiązań, uczestnik prezentacji będzie mógł trafniej podjąć decyzje dotyczące wyboru konkretnego oprogramowania.
Jakub Syta, dyrektor departamentu cyberbezpieczeństwa w EXATEL o tym, jak w praktyce działa centrum cyberbezpieczeństwa (Security Operations Center). Prezentacja miała miejsce podczas październikowych warsztatów EXATEL InTECH Day.
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
Wnioski z technicznego badania kilkudziesięciu polskich aplikacji bankowych przeznaczonych na platformy Android oraz iOS pod kątem występowania w nich podatności z OWASP Mobile TOP 10. Prezentacja rzeczywistych błędów w oprogramowaniu mobilnym, praktycznych porad jak zabezpieczyć aplikacje oraz odniesienie uzyskanych rezultatów do badań przeprowadzonych w innych krajach.
Semafor 2015
Systematyczne dbanie o bezpieczeństwo systemów i sieci to skomplikowany oraz kosztowny proces. Prelegent w oparciu o wieloletnie praktyczne doświadczenie w zakresie zabezpieczenia zasobów IT firm, przedstawi najpopularniejsze narzędzia wspomagające zarządzanie bezpieczeństwem infrastruktury IT w firmach. Dzięki praktycznemu podsumowaniu wad i zalet poszczególnych otwartych rozwiązań, uczestnik prezentacji będzie mógł trafniej podjąć decyzje dotyczące wyboru konkretnego oprogramowania.
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PROIDEA
Marek Karczewski - Radware
Language: Polish
2014 był rokiem przełomowym w dziedzinie bezpieczeństwa. Ataki cybernetyczne osiągnęły punkt krytyczny pod względem ilości, złożoności oraz celów ataków. Sytuacja zaskoczyła nawet firmy, które posiadały “wzorcowe” systemy i mechanizmy ochrony.
Raport firmy Radware „Bezpieczeństwo Aplikacji i Sieci 2014” prezentuje kompleksowy i obiektywny przegląd ataków cybernetycznych w 2014 r. z perspektywy biznesowej i technicznej oraz określa zestaw najlepszych praktyk dla organizacji planujących ochronę przed atakami w 2015 r.
Zarejestruj się na kolejną edycję PLNOG już teraz: krakow.plnog.pl
The document summarizes how World War 2 is remembered and memorialized in Poland through various mediums. It discusses Polish movies, songs, books, memorials, and museums about WWII. It also provides brief details about Władysław Miegoń, a Polish Catholic priest and naval officer who was imprisoned in Dachau concentration camp where he died.
Zapora sieciowa w systemie UTM Cyberoam jest bardzo ważnym elementem wbudowanym w urządzenia UTM. Cały system posiada wiele modułów między innymi VPN router, UTM antywirus, Hardware firewall.
Sklep.wittchen.com, Eobuwie.pl, Butyjana.pl, Unhuman.pl i Rockmetalshop.pl to pierwsza piątka polecanych przez konsumentów internetowych sklepów odzieżowych — wynika z rankingu Opineo.pl. Klienci dobrze oceniają zakupy w e-butikach modowych, choć, ich zdaniem, wiele kwestii należałoby jeszcze poprawić.
Ja, Cyborg. Stosunek ludzi do HET (human enhancement technologies)Natalia Hatalska
Prezentacja z konferencji Cyber 6.0 Redefine. Poświęcona stosunkowi polskich internautów do technologii "ulepszających" ludzi. Na podstawie badań zrealizowanych na potrzeby raportu TrendBook 2016.
W prezentacji zawarto ogólne zagadnienia związane z wykorzystaniem informatyki śledczej w procesie ujawniania, zabezpieczania oraz analizy zawartości cyfrowych nośników informacji dla potrzeb postępowania karnego. Przedstawiono metody oraz narzędzia sprzętowo-programowe wykorzystywane w kryminalistycznych badaniach dowodowych nośników informacji. Zaprezentowano również kilka zagadnień praktycznych (analiza przypadku).
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.Cybersecurity Foundation
Fundacja Bezpieczna Cyberprzestrzeń już po raz czwarty przygotowała raport o zagrożeniach czyhających w sieci Internet. Początek roku to zwykle podsumowanie tego co było i pierwsza próba przygotowania się na to co może nastąpić. Wiele firm na podstawie opracowań i przewidywań własnych lub zewnętrznych przeprowadza w tym czasie analizy tego co działo się w minionym roku i jednocześnie, planuje budżety i działania strategiczne dotyczące wejścia w nadchodzący rok. Podobnie jest, jeśli chodzi o branżę cyberbezpieczeństwa.
Tradycyjnie więc przygotowaliśmy dla Państwa raport, w którym chcemy przedstawić najbardziej prawdopodobne i najbardziej groźne zjawiska w cyberprzestrzeni jakie mogą się pojawić
w nadchodzącym roku.
Na wstępie zamieszczamy podsumowanie tego co zdarzyło się w roku 2015. Przedstawimy również przewidywania w dalszej części tego raportu, chcemy uczulić na to, co potencjalnie najgroźniejsze. Naszym celem jest aby raport ten był pomocny w działaniach na rzecz minimalizacji ryzyka działań w cyberprzestrzeni. Specjaliści od zarządzania ryzykiem szczególnie mogą z niego skorzystać, chociażby dzięki wartościowaniu poszczególnych zagrożeń.
Przygotowany raport na temat prognoz dotyczących zagrożeń teleinformatycznych w 2016 roku jest czwartą edycją tego raportu po edycjach dotyczących roku 2013, 2014 i 2015. Jednocześnie jest pierwszym tego typu raportem, na wyniki którego składają się z głosy polskich specjalistów ds. bezpieczeństwa teleinformatycznego. Dotychczas przy analizie tego co może być groźne w nadchodzącym okresie korzystaliśmy z opinii innych podmiotów i specjalistów z zagranicy.
Raport:
https://www.cybsecurity.org/wp-content/uploads/2016/02/Raport_FBC_Raport-Cyberzagrozenia_2016.pdf
KOMPLEKSOWE ZARZĄDZANIE ZAGROŻENIAMI WEWNĘTRZNYMI
FILARY OCHRONY PRZED ZAGROŻENIAMI WEWNĘTRZNYMI
Zarządzaj i nadzoruj dostępami podwykonawców do krytycznych punktów infrastruktury IT
Monitoruj i kontroluj działania użytkowników
Badaj podejrzane działania użytkowników
Spełniaj warunki regulacji bezpieczeństwa
EKRAN SYSTEM:
PODZIAŁ FUNKCJONALNOŚCI
Zarządzanie Tożsamością
Two-factor authentication (dane logowania + urządzenie mobilne)
Dwukrotne uwierzytelnienie dla współdzielonych kont
Zarządzanie Dostępem
Zarządzanie Hasłami (dostęp RDP i SSH)
Jednorazowe hasła
Ręczne zatwierdzenie logowania przez nadzorcę
Integracja z systemamiHelp-Desk
Audyt i Kontrola Działań
Nagrywanie sesji w formie indeksowanych zapisów video
Zaawansowane opcje poszukiwania i raportowania
Domyślne i konfigurowalne powiadomienia
Ręczne i zautomatyzowane odpowiedzi na incydenty
Zarządzanie USB
Integracja z systemami SIEM
ZALETY:
Lekki agent
Łatwe i szybkie wdrożenie
Nie wymaga zmian w obecnej infrastrukturze
Idealne uzupełnienie już istniejących systemów bezpieczeństwa
Wszystkie narzędzia w jednym produkcie
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWWLogicaltrust pl
Konferencja TestFest - 20.02.2016 - Wrocław
Prezentacja ma za zadanie przedstawić zestaw narzędzi ułatwiających zautomatyzowane testy bezpieczeństwa aplikacji webowych. Dodatkowo zostaną omówione wady i zalety każdego z rozwiązań.
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.Logicaltrust pl
PLNOG 2015
Systematyczne dbanie o bezpieczeństwo systemów i sieci to skomplikowany oraz kosztowny proces. Prelegent w oparciu o wieloletnie praktyczne doświadczenie w zakresie zabezpieczenia zasobów IT firm, przedstawi najpopularniejsze narzędzia wspomagające zarządzanie bezpieczeństwem infrastruktury IT w firmach. Dzięki praktycznemu podsumowaniu wad i zalet poszczególnych otwartych rozwiązań, uczestnik prezentacji będzie mógł trafniej podjąć decyzje dotyczące wyboru konkretnego oprogramowania.
Jakub Syta, dyrektor departamentu cyberbezpieczeństwa w EXATEL o tym, jak w praktyce działa centrum cyberbezpieczeństwa (Security Operations Center). Prezentacja miała miejsce podczas październikowych warsztatów EXATEL InTECH Day.
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
Wnioski z technicznego badania kilkudziesięciu polskich aplikacji bankowych przeznaczonych na platformy Android oraz iOS pod kątem występowania w nich podatności z OWASP Mobile TOP 10. Prezentacja rzeczywistych błędów w oprogramowaniu mobilnym, praktycznych porad jak zabezpieczyć aplikacje oraz odniesienie uzyskanych rezultatów do badań przeprowadzonych w innych krajach.
Semafor 2015
Systematyczne dbanie o bezpieczeństwo systemów i sieci to skomplikowany oraz kosztowny proces. Prelegent w oparciu o wieloletnie praktyczne doświadczenie w zakresie zabezpieczenia zasobów IT firm, przedstawi najpopularniejsze narzędzia wspomagające zarządzanie bezpieczeństwem infrastruktury IT w firmach. Dzięki praktycznemu podsumowaniu wad i zalet poszczególnych otwartych rozwiązań, uczestnik prezentacji będzie mógł trafniej podjąć decyzje dotyczące wyboru konkretnego oprogramowania.
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PROIDEA
Marek Karczewski - Radware
Language: Polish
2014 był rokiem przełomowym w dziedzinie bezpieczeństwa. Ataki cybernetyczne osiągnęły punkt krytyczny pod względem ilości, złożoności oraz celów ataków. Sytuacja zaskoczyła nawet firmy, które posiadały “wzorcowe” systemy i mechanizmy ochrony.
Raport firmy Radware „Bezpieczeństwo Aplikacji i Sieci 2014” prezentuje kompleksowy i obiektywny przegląd ataków cybernetycznych w 2014 r. z perspektywy biznesowej i technicznej oraz określa zestaw najlepszych praktyk dla organizacji planujących ochronę przed atakami w 2015 r.
Zarejestruj się na kolejną edycję PLNOG już teraz: krakow.plnog.pl
The document summarizes how World War 2 is remembered and memorialized in Poland through various mediums. It discusses Polish movies, songs, books, memorials, and museums about WWII. It also provides brief details about Władysław Miegoń, a Polish Catholic priest and naval officer who was imprisoned in Dachau concentration camp where he died.
Zapora sieciowa w systemie UTM Cyberoam jest bardzo ważnym elementem wbudowanym w urządzenia UTM. Cały system posiada wiele modułów między innymi VPN router, UTM antywirus, Hardware firewall.
Sklep.wittchen.com, Eobuwie.pl, Butyjana.pl, Unhuman.pl i Rockmetalshop.pl to pierwsza piątka polecanych przez konsumentów internetowych sklepów odzieżowych — wynika z rankingu Opineo.pl. Klienci dobrze oceniają zakupy w e-butikach modowych, choć, ich zdaniem, wiele kwestii należałoby jeszcze poprawić.
Ja, Cyborg. Stosunek ludzi do HET (human enhancement technologies)Natalia Hatalska
Prezentacja z konferencji Cyber 6.0 Redefine. Poświęcona stosunkowi polskich internautów do technologii "ulepszających" ludzi. Na podstawie badań zrealizowanych na potrzeby raportu TrendBook 2016.
W prezentacji zawarto ogólne zagadnienia związane z wykorzystaniem informatyki śledczej w procesie ujawniania, zabezpieczania oraz analizy zawartości cyfrowych nośników informacji dla potrzeb postępowania karnego. Przedstawiono metody oraz narzędzia sprzętowo-programowe wykorzystywane w kryminalistycznych badaniach dowodowych nośników informacji. Zaprezentowano również kilka zagadnień praktycznych (analiza przypadku).
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceSecuRing
Wstępne wyniki badania ankietowego "OWASP CISO Survey 2014" w Polsce.
Badanie dotyczy postrzegania problemów bezpieczeństwa aplikacji przez managerów ITsec. Czy są to dla nich problemy ważne? Jak sobie z nimi radzą? Jakie przeszkody stoją na drodze do ograniczenia ryzyka?
Wstępne wyniki tegorocznego badania w Polsce i porównanie z wynikami anakiety światowej z 2013.
Pełny raport z badania zostanie udostępniony po przetworzeniu wyników zebranych przez OWASP na całym Świecie.
Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwaAdam Mizerski
Czy w dobie nowych zagrożeń „zapewniający” model audytu skoncentrowany na zgodności z compliance jest wystarczający ? A może czas na „zwinny audyt” ?
W trakcie wystąpienia zostaną poruszone kwestie:
- oceny opublikowanych przez Ministerstwo Cyfryzacji w styczniu br. wytycznych do audytowania systemów informatycznych
- analizy ryzka jako podstawowego „narzędzia” audytora
- nowych wyzwań w zakresie bezpieczeństwa (np. „shadow IT”, „łańcuchy podwykonawców” outsourcingu IT oraz modelu Cloud Computing, ocena skuteczności szkoleń dot. phishingu ) na jakie muszą być przygotowani audytorzy
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...Rafal
Rosnąca popularność Internetu jest nadal połączona z niską świadomością internautów na temat bezpieczeństwa informacji. Jednak przedsiębiorcy wolą blokować dostęp do portali społecznościowych niż szkolić użytkowników - wynika z pierwszego polskiego badania poświęconego tym kwestiom, przeprowadzonego przez firmę doradczą Deloitte oraz Zespół Badań i Analiz Gazeta.pl.
http://badania.gazeta.pl/pr/150741/raport-deloitte-i-gazeta-pl-o-bezpieczenstwie-polski-aspekt-global-security-survey
Raport z badania - Praktyki wytwarzania bezpiecznego oprogramowaniaSecuRing
Bezpieczeństwo wytwarzanego oprogramowania nie jest wynikiem przypadku. Żeby otrzymać aplikację wolną od podatności trzeba wpisać bezpieczeństwo w cały cykl rozwojowy oprogramowania.
Postanowiliśmy sprawdzić czy i jakie metody osiągnięcia tego celu są stosowane w firmach tworzących oprogramowanie.
Prezentujemy raport z badania praktyk wytwarzania bezpiecznego oprogramowania przeprowadzonego przez nas podczas konferencji 4Developers 2014.
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPROIDEA
Piotr Wojciechowski – Consultant and network solutions architect, working on projects for clients from a wide Service Providers sector. Focuses not only on typical routing issues, IP/MPLS but also on VoIP and Wireless technologies. He gained his experience first at NOC ATMAN, then at leading integrator in the design and implementation for the operators, medium and large companies. Piotr is a holder of CCIE Routing & Switching Certificate, he is also CCIE.PL portal Administrator.
Topic of Presentation: TBD
Language: Polish
Abstract: TBD
Raport Bezpieczenstwo IT w polskich firmachD-Link Polska
Według autorów raportu „BEZPIECZEŃSTWO IT W POLSKICH FIRMACH”, polskie przedsiębiorstwa mają problemy z zapewnieniem bezpieczeństwa IT na odpowiednim poziomie. D-Link Technology Trend 2011
Którym pasem zamierzamy jechać? - Samochody elektryczneEYPoland
Z raportu „Którym pasem zamierzamy jechać" przygotowanego przez EY i ING Bank Śląski wynika, że jeszcze przed 2023 rokiem podwoi się liczba sprzedawanych samochodów elektrycznych (EV).
15. Światowe Badanie Nadużyć Gospodarczych EY „Uczciwość pod lupą. Przyszłość zarządzania zgodnością” zostało przeprowadzone wśród 2550 przedstawicieli kadry zarządzającej z 55 krajów – w tym Polski.
Raport EY i Employer Branding Institute: Cała Polska tworzy idealne miejsce p...EYPoland
Polski rynek pracy jest w najlepszym stanie od 1989 roku. W lutym stopa bezrobocia wyniosła 6,8 proc. Systematycznie rosną wynagrodzenia. Pomimo to, aż 63% Polaków jest nieszczęśliwych w swojej pracy. Aby zmienić tę sytuację, pracodawcy powinni zadbać o 4 filary w miejscu pracy: zdrowie, atmosferę oraz flow i sens pracy. Ważne też, by firmy wyznaczyły z pracownikami wspólny cel, do którego będzie zmierzać cała organizacja. Raport „Cała Polska tworzy idealne miejsce pracy” jest podsumowaniem kilkumiesięcznych działań realizowanych wspólnie przez EY i Employer Branding Institute, dotyczących budowy szczęśliwego miejsca pracy.
Internet of Things (IoT) i Artificial Intelligence (AI) w PolsceEYPoland
W raporcie „Internet of Things i Artificial Intelligence (AI) w Polsce. Jak wykorzystać rewolucję technologiczną Internetu Rzeczy i Sztucznej Inteligencji w rozwoju Polski” eksperci wskazali, w jaki sposób można wykorzystać te technologie do tworzenia wartości dodanej w 15 różnych częściach gospodarki i które polskie przedsiębiorstwa już oferują rozwiązania IoT i AI. Partnerami raportu są Cisco, EY i Phoenix Systems.
Rynek nieruchomości w Polsce nie ma sobie równych w całym regionie Centralnej i Południowej Europy pod względem wielkości oraz zaufania, jakim darzą go inwestorzy. Oferuje dużo bardziej atrakcyjne stopy zwrotu niż kraje Europy Zachodniej przy niskim ryzyku oraz relatywnie dużej płynności. Pobierz EY Przewodnik po Polskim Rynku Nieruchomości 2018 prezentujący szerokie spojrzenie na rynek nieruchomości i obecny klimat inwestycyjny w Polsce: http://www.ey.com/pl/pl/industries/real-estate/przewodnik-po-polskim-rynku-nieruchomosci-2018
Raport "Ekstraklasa Piłkarskiego Biznesu" to jedyne oficjalne wydawnictwo na temat polskich klubów piłkarskich firmowane logo spółki Ekstraklasa S.A. http://www.ey.com/pl/ekstraklasa
Prezentacja na temat ewolucji roamingu w okresie ostatniej dekady, strategicznych decyzji operatorów sieci komórkowych i regulatorów i wpływu regulacji na sektor telekomunikacyjny w Europie.
Raport EY Atrakcyjność inwestycyjna Polski 2017EYPoland
Inwestorzy zagraniczni wskazują na poprawę atrakcyjności inwestycyjnej Polski w 2016 r. – wynika z badania „Atrakcyjność inwestycyjna Polski”, przeprowadzonego przez firmę doradczą EY.
Kompetencje przyszłości w firmach rodzinnych 2017EYPoland
Jak wynika ze wskazań raportu „Kompetencje przyszłości w firmach rodzinnych 2017”, za sukcesem rynkowym liderów przedsiębiorczości w najbliższych latach mogą stać dwie kompetencje: synteza danych oraz inteligencja społeczna, którą chce rozwijać ponad 3/4 firm rodzinnych.
Instytut Wolności wraz z firmą doradczą EY i bankiem BZ WBK przebadał wybrane polskie firmy. Na podstawie publicznie dostępnych informacji, wypełnionych formularzy i pogłębionych wywiadów z przedstawicielami wybranych firm tego sektora opracowane zostały wnioski i zalecenia dotyczące konkretnych działań, które mogłyby polepszyć warunki działania ASÓW
w Polsce i na rynkach zagranicznych.
Analiza ESG spółek w Polsce - Prezentacja wyników badaniaEYPoland
97% spółek nie raportuje na tyle dużo informacji społecznych i pracowniczych, aby spełnić nowe wymagania zawarte w projekcie nowelizacji Ustawy o rachunkowości w tym zakresie. To wnioski z najnowszej, piątej już edycji badania „Analiza ESG spółek w Polsce”. http://www.ey.com/pl/odpowiedzialnybiznes
Koszty bezpieczeństwa pracy i prewencja wypadkowaEYPoland
Każdego roku w Polsce w wypadkach przy pracy zostaje poszkodowanych ponad 87 tys. osób. Suma wypłacanych świadczeń z funduszu wypadkowego corocznie przekracza 5 miliardów złotych, co stanowi 0,3 % PKB Polski. Zakład Ubezpieczeń Społecznych uruchomił specjalny program, mający na celu dofinansowanie działań prewencyjnych. W 70% przedsiębiorstw dokumentacja związana z BHP wykazuje możliwość obniżenia składki wypadkowej. http://www.ey.com/PL/pl/Services/Tax/Personal-Taxes/ey-skladka-wypadkowa
2. Plan prezentacji
► Omówienie badania EY w zakresie bezpieczeństwa informacji
► Najciekawsze wnioski z badania
► Podsumowanie i dyskusja
3. Światowe badanie bezpieczeństwa informacji
17. Światowe badanie bezpieczeństwa informacji
Analiza stanu bezpieczeństwa informacji i cyber-zagrożeń
dostrzeganych przez klientów EY
1825 przedsiębiorstw na całym świecie (również w Polsce)
Raport dostępny na
stronach EY
5. Ciągły wzrost skali cyberzagrożeń
Najbardziej prawdopodobne źródła ataków
Pracownik
Podwykonawca
Klient
Dostawca
57%
35%
10%
12%
Organizacje przestępcze
Organizacje rządowe
Haktywiści
Hakerzy indywidualni
53%
27%
46%
41%
Mniejszy łączny poziom ryzyka Większy łączny poziom ryzyka
6. Najważniejsze podatności i zagrożenia w 2014 roku
38%
35%
17%
16%
7%
Główne podatności
Niefrasobliwi lub nieświadomi pracownicy
Przestarzałe mechanizmy bezpieczeństwa
Wykorzystanie cloud computing
Wykorzystanie technologii mobilnych
Wykorzystanie mediów społecznościowych
28%
25%
20%
19%
17%
Główne zagrożenia
Cyberataki prowadzone w celu kradzieży
danych finansowych
Cyberataki wymierzone w reputację i działania
organizacji
Cyberataki prowadzone w celu kradzieży
własności intelektualnej
Nadużycia finansowe
Phishing / Malware
7. Jak się bronimy?
42%
Firm nie posiada
Centrum
Bezpieczeństwa
(Security Operations
Center – SOC)
25%
Firm reaguje na ataki
w ciągu jednej
godziny
37%
Firm uważa, że nie
posiada aktualnych
danych o cyber-zagrożeniach
50%
Firm nie wie, po
jakim czasie
reaguje na ataki
8. Priorytetowe obszary bezpieczeństwa polskich firm
Działania w obszarze bezpieczeństwa o najwyższym priorytecie w Polsce
Zapobieganie wyciekom danych
Testy bezpieczeństwa / Testy penetracyjne
Zapewnienie ciągłości działania
Reagowanie na incydenty / Zarządzanie dostępem / Bezpieczeństwo technologii mobilnych
Wdrożenie centrum operacji bezpieczeństwa – Security Operations Center - SOC
Kontrola działań administratorów
71%
71%
64%
50%
43%
42%
9. Bariery w walce z cyberprzestępczością
1 Elastyczność
2 Budżet
3 Kompetencje
10. Więcej
zagrożeń
Zanikające
granice
Wzrost siły
cyber-przestępców
Większy poziom ryzyk zewnętrznych
Wewnętrzne ograniczenia
Co dalej?
Zwiększenie cyberbezpieczeństwa Wyprzedzanie
Brak
elastyczności
Brak budżetu
Brak
kompetencji
AAktywacja
AAdaptacja
AAntycypacja
11. Poziomy dojrzałości bezpieczeństwa
Wyprzedzanie cyberprzestępców
Antycypacja
Adaptacja Cyberbezpieczeństwo postrzegane jako
Aktywacja Cyberbezpieczeństwo wbudowane w
Świadomość cyberzagrożeń,
bezpieczeństwo jako koszt, brak integracji z
biznesem
Koncentracja na zabezpieczeniu aktualnego
środowiska IT
Statyczne podejście do
cyberbezpieczeństwa
procesy biznesowe na bieżąco
dostosowywane do zagrożeń
Koncentracja na zmieniającym się
środowisku IT
Dynamiczne podejście do
cyberbezpieczeństwa
kluczowe w działalności przedsiębiorstwa
Koncentracja na przyszłym środowisku IT
Proaktywne podejście do bezpieczeństwa
12. Wyzwania na drodze do bezpieczeństwa
Główne źródła problemów w zapewnieniu bezpieczeństwa
Zaangażowanie
zarządu 14% Firmy, w których kwestie bezpieczeństwa są raportowane do zarządu
Zasoby
20% Firmy posiadające dostęp do aktualnej wiedzy o cyberzagrożeniach
20% Firmy informujące o incydentach bezpieczeństwa
Efektywność 35 – 45% Firmy oceniające, że jest wiele obszarów do poprawy w procesie zapewnienia bezpieczeństwa
Dostęp do danych 66% Firmy, które nie posiadają efektywnego, automatycznego procesu zarządzania dostępem
Stosunek kosztów
do wartości
63% Firmy, w których budżet jest główną przeszkodą w zapewnieniu bezpieczeństwa
50% Firmy, w których budżet na bezpieczeństwo nie zwiększy się
13. Główne wyzwania w proaktywnym podejściu do bezpieczeństwa
Identyfikacja kluczowych
zasobów zagrożeń i wczesna
detekcja
56% Firmy, które przyznają, że nie są w stanie wykryć złożonych ataków
Analiza przeszłości, stanu
obecnego i przyszłości
36% Firmy, które nie posiadają jednostki analizującej zagrożenia IT
23% Firmy, w których strategia bezpieczeństwa uwzględnia stan środowiska
informatycznego w ciągu kolejnych trzech do pięciu lat
Zaangażowanie i współpraca
Uwzględnienie kwestii
ekonomicznych
Ćwiczenia postępowania w
razie incydentów
Wyzwania na drodze do bezpieczeństwa
14. Podsumowanie
1
2
3
4
5
Zalecane obszary działań
Zaprojektowanie i wdrożenie strategii
cyberbezpieczeństwa
Określenie szerokiego ekosystemu
bezpieczeństwa
Podejście uwzględniające kwestie ekonomiczne
Wykorzystanie danych informatyki śledczej i analiz
zagrożeń
Zapewnienie zrozumienia istoty
cyberbezpieczeństwa
15. 17 Światowe Badanie Bezpieczeństwa Informacji EY
Michał Kurek
Dyrektor
EY
Zespół Zarządzania Ryzykiem Informatycznym
Michal.Kurek@pl.ey.com
+48 660 440 041
Aleksander Ludynia
Menedżer
EY
Zespół Zarządzania Ryzykiem Informatycznym
Aleksander.Ludynia@pl.ey.com
+48 519 511 516
Raport dostępny na
stronach EY
Editor's Notes
Michał
Zagajenie
Powitanie
Podziękowanie za przybycie
Przedstawienie siebie i Olek
Michał
Na dzisiejszej konferencji chcielibyśmy opowiedzieć o najciekawszych wynikach tegorocznego badania bezpieczeństwa informacji
Michał
Badanie po raz 17.
Odbywa się poprzez ankiety wypełniane przez 1825 firm z całego świata.
Pytania dotyczą bezpieczeństwa, włamań, ataków, podatności, reakcji na ataki, wdrażanych zabezpieczeń technicznych, procesowych, podejścia do bezpieczeństwa i świadomości bezpieczeństwa.
Raport jest dostępny w internecie (UWAGA ZAKTUALIZOWAĆ NA POLSKĄ STRONĘ) pod adresem ukrytym pod tym kodem. Dla osób zainteresowanych tematyką jest to bardzo ciekawa lektura więc zachęcamy do zapoznania się z nim.
Teraz przybliżymy tylko nieco jego zawartość.
Olek
Z naszego raportu wynika, że zapewnienia bezpieczeństwa w informatyce to wyzwanie. I to wyzwanie coraz trudniejsze. Składa się na to szereg czynników.
Pierwszym z nich jest zmienność – zmienność w IT jest ogromna, ciągle powstają nowe technologie – proszę sobie wyobrazić, że pierwsze tablety trafiły masowo na rynek w 2010 roku. To zaledwie 4 lata temu – średnio raz na rok zmienia się system operacyjny wykorzystywany przez te urządzenia. Działy IT aby nadążyć za tymi zmianami powinny cały czas aktualizować swoją wiedzę co jest niezwykle wymagające
Mobilność – tutaj znowu tablety – chwilę temu ich nie było – teraz są wszędzie. Telefony komórkowe robią za nas wszystko. Młodzież przestaje używać komputerów korzysta z technik mobilnych. Na ostatniej konferencji WebSummit w dublinie temat technologii mobilnych przewijał się w każdym wystąpieniu jako główny trend w IT. W sklepach aplikacji głównych dostawców jest po 1,2 miliona aplikacji – liczba pobrań w jednym z głównych sklepów w 2014 sięgała 75 miliardów. Zarejestrowano 9 milionów developerów.
Ekosystem – zanikanie granic przedsiębiorstw. Firmy aby konkurować na rynku i tworzyć szybki i elastyczny biznes muszą otwierać swoje technologie i łączyć się z systemami innych firm. Aktualnie obserwujemy ogromny wzrost skali łączenia różnych technologii. Również w życiu prywatnym, gdzie tak zwany internet rzeczy szturmem zaczyna wkraczać w nasze życie. Istnieje jeszcze wiele barier do pokonania – na przykład restauracja, która połączy swój system POS z internetem może uczestniczyć w aplikacji rezerwacji stolików, płatności za jedzenie itp. Takie systemy już działają w USA.
Chmura – na jej temat już wszystko zostało powiedziane. W kilku słowach – jej użycie wywraca IT do góry nogami. Widzimy, że pojawiają się kwestie rozmycia odpowiedzialności – IT nie czuje się odpowiedzialne, biznes nie wie, że powinien być odpowiedzialny. Podczas niedawnej prezentacji dotyczącej wiodącego systemu CRM usłyszałem, że ku zdziwieniu firmy udostęniającej ten system stał się on miejscem przechowywania plików. Największym na świecie! A służy do zarządzania relacjami z klientem. W chmurze przestępcy mają ułatwione zadanie bo stają naprzeciwko osoby biznesowej a nie doświadczonego informatyka – więc targetowane ataki na takie osoby są łatwiejsze.
Infrastrktura – informatyka przemysłowa, która jest połączona z internetem i będzie łączona coraz częścięj aby wykorzystać możliwość efektywniejszego prowadzenia biznesu. Systemy sterowania ruchem, produkcji energii elektrycznej – tradycyjnie ukryte gdzieś głęboko w czeluściach fabryk uzyskują połączenie z internetem. Zabezpieczenie tych systemów jest ogromnym wyzwaniem, bo to inne zespoły niż tradycyjne IT, inne podejście i zupełnie nowe wyzwania.
Olek
Więc jest coraz trudniej a dodatkowo rośnie skala cyberzagrożeń. Tradycyjnie uznawało się osoby z wewnątrz za największe zagrożenie – źródło ataku. Obecnie tak jest nadal, ale tylko 4 % mniej osób wskazało na organizacje przestępcze. Co więcej pierwszy raz łączny poziom ryzyka zewnętrznego jest większy od wewnętrznego.
Kiedy jeszcze uwzględnimy scenariusz, że pracownik może być jednocześnie przestępcą – szpiegiem konkurencji, obcego państwa, wtedy okazuje się, że trzeba mieć się na baczności.
Olek
Michał
W Polsce 64% firm nie ma SOC
W Polsce 63% nie wie ile trwa reakcja a w 27% firm jest to jeden dzień
W Polsce połowa włamań jest wykrywana przez biznes! 14% SOC a reszta twierdzi, że nie miała incydentów
Michał
Te dane pokrywają się ze wzrostem budżetu – na SOC, Pentesty, DLP czy IAM ma być więcej środków – największy wzrost 57% wyda więcej na SOC, mobile 42%, IAM 50%, DLP 57%, Pentest 42%,
Michał
Strony 3 – 5 raportu
Są 3 główne problemy wskazywane przez respondentów, dlaczego trudno walczyć z zagrożeniami i wyprzedzić cyberprzestępczość.
Pierwszy to brak elastyczności – przedsiębiorstwa są nie dość zwinne i nie radzą sobie w zmiennym otoczeniu. Respondenci zapytani co zwiększyło ryzyko związane z cyberprzestępczością wskazały, że są to przeterminowane zabezpieczenia, które już nie pełnią swojej funkcji (35% + 17%). Jednocześnie na poziom ryzyka wpływają też cyber-ataki mające na celu utrudnienie prowadzenia biznesu, kradzież danych finansowych lub własności intelektualnej. (25, 28 i 20%)
Drugi to budżet – poziom zagrożeń wzrasta a budżety według 43% respondentów pozostaną na takim samym poziomie lub zostaną nawet ograniczone w stosunku do ubiegłego roku, co na pewno nie przyczyni się do poprawy poziomu bezpieczeństwa. W Polsce to 64% odpowiedzi! Ale 57% wyda więcej na SOC, więc rozłożenie budżetów może być inne – w stronę podejścia proaktywnego. Więcej budżetu będzie na zabezpieczenie nowych technologii – mobile 42%, IAM 50%, DLP 57%, Pentest 42%,
Trzeci to brak kompetencji i wiedzy odnośnie najnowszych zagrożeń i zabezpieczeń. Na rynku pracy brakuje specjalistów zajmujących się bezpieczeństwem. Jest to może i dobra wiadomość dla tych specjalistów, ale niestety niedobra dla firm. Na ten problem wskazało aż 53% respondentów. Ten trend utrzymuje się od lat i jest coraz większym problemem na jaki wskazują wyniki naszych badań. Tylko 5% firm posiada dedykowane zespoły analityków powołane do analiz kwestii bezpieczeństwa IT. Co więcej cyberprzestępcy interesują się często środowiskami IT wspierającymi operacje firm – czyli już nie tylko systemem bankowym w banku, ale również systemem sterującym pracą elektrowni (tzw. OT). Zabezpieczenie tych systemów jest trudne ze względu na ich złożoność, nietypowe systemy i zróżnicowanie zespołów zajmujących się ich utrzymaniem od klasycznych zespołów IT. Ostatnio obserwowaliśmy szereg atatków na tego typu cele, co pokazuje jak sa one istotne i narażone na ataki – zakłócenie pracy sieci kolejowej, wyłączenie klimatyzacji w serwerowni banku, malware atakujący systemy elektrowni, umożliwiający między innymi ich zniszczenie.
Olek
Podsumowując:
Jest coraz więcej zagrożeń, zanikają granice przedsiębiorstw jeśli chodzi o IT a cyberprzestępcy są coraz poważniejszym zagrożeniem. Wpływa to na wzrots ryzyk zewnętrznych
Ponadto pojawiają się wewnętrzne ograniczenia uniemożliwiające walkę z cyberprzestępcami – brak elastyczności, budżetu i komptencji.
W związku z tym aby faktycznie walczyć z cyberprzestępcami trzbea zacząć ich wyprzedzać.
W naszym raporcie zostały opisane 3 modele podejścia do bezpieczeństwa: A A A
Olek
Olek – podstawowe problemy
Dane dla Polski
Chief Information Officer (CIO) 5 35,7%
The IT department but not directly to the CIO 2 14,3%
Chief Operations Officer (COO) 4 28,6%
Chief Executive Officer (CEO) 1 7,1%
Legal/Compliance/Privacy Department 1 7,1%
Chief Risk Officer (CRO) 2 14,3%
Internal Audit Department 2 14,3%
Other 2 14,3%
W Polsce 64% firm uważa, że IS spełnia częściowo bezpieczeńśtwo