SlideShare uma empresa Scribd logo
1 de 6
Bezpieczeństwo IT
czego nie dowiesz się z mediów
Jarosław Sordyl
Chief Security Officer Secons Konsultacje IT
Spotkanie zorganizowane przy współpracy z:
O czy będziemy rozmawiać?
Wprowadzenie do bezpieczeństwa IT, czym 1
bezpieczeństwo jest i kto za nie jest
odpowiedzialny w organizacji.
Aktualne zagrożenia - czyli to o czym nie 2
informują media.
Zapobieganie - doraźne działania czy program 3
bezpieczeństwa, na co stać moją organizację
Aktualne propozycje i nowoczesne 4
rozwiązania dla bezpieczeństwa - co warto
posiadać w swojej firmie.
Podsumowanie 5
Wprowadzenie do bezpieczeństwa IT, czym
bezpieczeństwo jest i kto za nie jest
odpowiedzialny w organizacji.
Aktualne zagrożenia - czyli to o czym nie
informują media.
Zapobieganie - doraźne działania czy program
bezpieczeństwa, na co stać moją organizację.
Aktualne propozycje i nowoczesne rozwiązania
dla bezpieczeństwa - co warto posiadać w
swojej firmie.
Podsumowanie.
2
Bezpieczeństwo:
Stan niezagrożenia, stan dający poczucie
pewności i gwarancje jego zachowania.
Bezpieczeństwo IT:
to zapewnienie poufności, dostępności i
niezaprzeczalności informacji
przetwarzanych w systemie IT.
Kto jest odpowiedzialny za
bezpieczeństwo
w każdej organizacji?
3
Cyber-zagrożenia czy to duży problem?
• Z perspektywy historii, 80% hakerów było „freelancerami”, 20% stanowiło mniej
lub bardziej powiązaną grupę, która dokonywała cyberprzestępstw.
• Obecnie tendencja jest odwrotna – 80% hakerów stanowi skład zorganizowanych
grup cyberprzestępczych.
• Analitycy wskazują na szczególna hierarchię i podział zadań pomiędzy
poszczególnych członków grupy, wyróżniając m.in. „muły” które wykonują zadania
związane z kontaktami ze światem realnym, dostawcy – odpowiedzialni m.in. za
utrzymywanie sieci botnetowych, administratorzy odpowiedzialni za rozwój
oprogramowania szkodliwego czy też exploitów.
Mark Quartermaine, VP for UK and Ireland at Juniper Networks.
4
Cyber-zagrożenia czy to duży problem?
W dniu dzisiejszym żeby zostać cyberprzestępcą nie potrzeba posiadać
wyjątkowej wiedzy i umiejętności, wystarczy karta kredytowa.
Troels Oerting – ex szef jednostki EC3 w Europolu
5
C.D.N.
• Jeżeli chcesz dowiedzieć się więcej…. przyjdź na wykład do Vavatech…
• Najnowsze informacje o zagrożeniach IT;
• Bezpłatne porady o przeciwdziałaniu zagrożeniom oraz informacje
o zabezpieczeniach;
• Możliwość udziału w wykładzie oraz dyskusji na temat aktualnego
bezpieczeństwa IT w Polsce i na świecie.
6

Mais conteúdo relacionado

Semelhante a VAVATECH - Bezpieczeństwo IT

Raport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmachRaport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmachD-Link Polska
 
Afc module 4 pl
Afc module 4 plAfc module 4 pl
Afc module 4 plSoniaNaiba
 
Zarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmieZarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmieKarol Chwastowski
 
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.Cybersecurity Foundation
 
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 RokuRaport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 RokuCybersecurity Foundation
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecieDorota Ręba
 
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...studenckifestiwalinformatyczny
 
Haker 1
Haker 1Haker 1
Haker 1klugas
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...SecuRing
 
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?PROIDEA
 
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronySocjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronyLogicaltrust pl
 
[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczne
[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczne[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczne
[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczneArtur Marek Maciąg
 
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...Rafal
 
Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009Wojciech Boczoń
 
Dirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident ResponseDirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident ResponseArtur Marek Maciąg
 
Moduł 1
Moduł 1Moduł 1
Moduł 1Jacek
 

Semelhante a VAVATECH - Bezpieczeństwo IT (20)

Raport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmachRaport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmach
 
DLP (data leakage protection)
DLP (data leakage protection)DLP (data leakage protection)
DLP (data leakage protection)
 
Afc module 4 pl
Afc module 4 plAfc module 4 pl
Afc module 4 pl
 
Zarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmieZarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmie
 
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
 
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 RokuRaport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...
 
Bezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. BibliaBezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. Biblia
 
Haker 1
Haker 1Haker 1
Haker 1
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
 
4
44
4
 
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
 
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronySocjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obrony
 
[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczne
[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczne[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczne
[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczne
 
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
 
Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009
 
Dirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident ResponseDirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident Response
 
Lublin
LublinLublin
Lublin
 
Moduł 1
Moduł 1Moduł 1
Moduł 1
 

VAVATECH - Bezpieczeństwo IT

  • 1. Bezpieczeństwo IT czego nie dowiesz się z mediów Jarosław Sordyl Chief Security Officer Secons Konsultacje IT Spotkanie zorganizowane przy współpracy z:
  • 2. O czy będziemy rozmawiać? Wprowadzenie do bezpieczeństwa IT, czym 1 bezpieczeństwo jest i kto za nie jest odpowiedzialny w organizacji. Aktualne zagrożenia - czyli to o czym nie 2 informują media. Zapobieganie - doraźne działania czy program 3 bezpieczeństwa, na co stać moją organizację Aktualne propozycje i nowoczesne 4 rozwiązania dla bezpieczeństwa - co warto posiadać w swojej firmie. Podsumowanie 5 Wprowadzenie do bezpieczeństwa IT, czym bezpieczeństwo jest i kto za nie jest odpowiedzialny w organizacji. Aktualne zagrożenia - czyli to o czym nie informują media. Zapobieganie - doraźne działania czy program bezpieczeństwa, na co stać moją organizację. Aktualne propozycje i nowoczesne rozwiązania dla bezpieczeństwa - co warto posiadać w swojej firmie. Podsumowanie. 2
  • 3. Bezpieczeństwo: Stan niezagrożenia, stan dający poczucie pewności i gwarancje jego zachowania. Bezpieczeństwo IT: to zapewnienie poufności, dostępności i niezaprzeczalności informacji przetwarzanych w systemie IT. Kto jest odpowiedzialny za bezpieczeństwo w każdej organizacji? 3
  • 4. Cyber-zagrożenia czy to duży problem? • Z perspektywy historii, 80% hakerów było „freelancerami”, 20% stanowiło mniej lub bardziej powiązaną grupę, która dokonywała cyberprzestępstw. • Obecnie tendencja jest odwrotna – 80% hakerów stanowi skład zorganizowanych grup cyberprzestępczych. • Analitycy wskazują na szczególna hierarchię i podział zadań pomiędzy poszczególnych członków grupy, wyróżniając m.in. „muły” które wykonują zadania związane z kontaktami ze światem realnym, dostawcy – odpowiedzialni m.in. za utrzymywanie sieci botnetowych, administratorzy odpowiedzialni za rozwój oprogramowania szkodliwego czy też exploitów. Mark Quartermaine, VP for UK and Ireland at Juniper Networks. 4
  • 5. Cyber-zagrożenia czy to duży problem? W dniu dzisiejszym żeby zostać cyberprzestępcą nie potrzeba posiadać wyjątkowej wiedzy i umiejętności, wystarczy karta kredytowa. Troels Oerting – ex szef jednostki EC3 w Europolu 5
  • 6. C.D.N. • Jeżeli chcesz dowiedzieć się więcej…. przyjdź na wykład do Vavatech… • Najnowsze informacje o zagrożeniach IT; • Bezpłatne porady o przeciwdziałaniu zagrożeniom oraz informacje o zabezpieczeniach; • Możliwość udziału w wykładzie oraz dyskusji na temat aktualnego bezpieczeństwa IT w Polsce i na świecie. 6