Piotr Wojciechowski Consultant and network solutions architect, working on projects for clients from a wide Service Providers sector. Focuses not only on typical routing issues, IP/MPLS but also on VoIP and Wireless technologies. He gained his experience first at NOC ATMAN, then at leading integrator in the design and implementation for the operators, medium and large companies. Piotr is a holder of CCIE Routing & Switching Certificate, he is also CCIE.PL portal Administrator.
Topic of Presentation: TBD
Language: Polish
Abstract: TBD
Semafor 2015
Systematyczne dbanie o bezpieczestwo system坦w i sieci to skomplikowany oraz kosztowny proces. Prelegent w oparciu o wieloletnie praktyczne dowiadczenie w zakresie zabezpieczenia zasob坦w IT firm, przedstawi najpopularniejsze narzdzia wspomagajce zarzdzanie bezpieczestwem infrastruktury IT w firmach. Dziki praktycznemu podsumowaniu wad i zalet poszczeg坦lnych otwartych rozwiza, uczestnik prezentacji bdzie m坦g trafniej podj decyzje dotyczce wyboru konkretnego oprogramowania.
Darmowe narzdzia wspomagajce proces zabezpieczania Twojej firmy.Logicaltrust pl
油
PLNOG 2015
Systematyczne dbanie o bezpieczestwo system坦w i sieci to skomplikowany oraz kosztowny proces. Prelegent w oparciu o wieloletnie praktyczne dowiadczenie w zakresie zabezpieczenia zasob坦w IT firm, przedstawi najpopularniejsze narzdzia wspomagajce zarzdzanie bezpieczestwem infrastruktury IT w firmach. Dziki praktycznemu podsumowaniu wad i zalet poszczeg坦lnych otwartych rozwiza, uczestnik prezentacji bdzie m坦g trafniej podj decyzje dotyczce wyboru konkretnego oprogramowania.
Informacje na temat zagro甜e i mo甜liwoci rozwizywania problem坦w z cyberbezpieczestwem w chmurze. Zapraszamy do zapoznania si z ramami prawnymi i wyzwaniami zwizanymi z cyberbezpieczestwem.
PLNOG 13: Sebastian Pasternacki: Standard 802.11e, a usugi multimedialne w s...PROIDEA
油
Sebastian Pasternacki In甜ynier sieciowy i systemowy z 15 letnim dowiadczeniem na rynku IT. Od poowy 2011 pracuje w Cisco Systems Polska, pocztkowo w Technicznej Organizacji Partnerskiej zajmujc si wsparciem, rozwojem i edukacj techniczn partner坦w Cisco Systems z caej Polski, od poowy 2013 roku jako konsultant systemowy w dziale Enterprise Networks skupiajcy si na rozwizaniach i usugach oferowanych przez routery, a od maja 2014 jako Architekt Rozwiza Sieciowych. Poprzednio zdobywa dowiadczenie w Polsce i Irlandii pracujc jako in甜ynier i konsultant sieciowy dla firm integracyjnych takich jak British Telecom, PlanNet21 i NextiraOne. Specjalizuje si w rozwizaniach Enterprise z zakresu Routing & Switching, Security oraz Mobility. Posiadacz wielu certyfikat坦w bran甜owych, w tym poczw坦rny CCIE #17541 R&S/SEC/SP/Wireless oraz CCDE #2012::9. Prywatnie entuzjasta rocka i metalu oraz pikantnej orientalnej kuchni, fan przerzucania 甜elastwa na siowni oraz ostatnio mionik sztuki przemawiania publicznego.
Temat prezentacji: Standard 802.11e, a usugi multimedialne w sieciach bezprzewodowych
Jzyk prezentacji: Polski
Abstrakt: Sieci bezprzewodowe s powszechnie u甜ywan metod dostpu do sieci, a wraz z mnogoci u甜ywanych aplikacji i ich wymaganiami, ronie nacisk na gwarancj jakoci transmisji, zwaszcza dla usug multimedialnych. Czy zastanawialicie si kiedy w jaki spos坦b i jakimi mechanizmami mo甜na zapewni oczekiwan jako usugi? Odpowied添 le甜y w standardzie 802.11e i mechanizmach, kt坦re wraz z tym standardem mog, a czsto powinny by zaimplementowane. Ta sesja to wycieczka cie甜k wytyczon poprzez mechanizmy kontroli dostpu do medium transmisyjnego, klasyfikacj i oznaczanie r坦甜nych typ坦w ruchu, zwieczona istotn tematyk oszczdnoci energii.
PLNOG 13: Robert laski: NFV, Virtualise networks or die the voice of the r...PROIDEA
油
Robert laski Chief network consultant at Atende S.A., with 15 years experience in ICT, responsible for most demanding and challenging company projects within operator networks and mobile technologies i.e. for ATMAN, T-Mobile, Polkomtel, OST112. The Cisco Certified Internetwork Expert CCIE #10877 (Routing & Switching and Security).
Topic of Presentation: NFV, Virtualise networks or die the voice of the realist
Language: Polish
Abstract: Currently we are on the leading edge of NFV (Network Function Virtualization) hype, but what does it entirely mean? Is the network element virtualization concept a quite new one? Does it mean the same as SDN? When it makes sense, when it is a salvation, and when it would probably fail? For the SP or for the enterprise? An introduction to the topic and a couple of unanswered questions.
PLNOG 13: Andrzej Karpinski: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PROIDEA
油
Andrzej Karpiski TBD
Temat prezentacji: Mechanizmy ochrony anty-DDoS stosowanych w Telekomunikacji Polskiej / Orange.
Jzyk prezentacji: Polski
Abstrakt: Orange posiada najwiksz ilo abonent坦w w Polsce, i w zwizku z tym najwiksz infrastruktur sieciow w kraju. Sie Orange, podobnie jak sieci innych operator坦w, jest obiektem atak坦w DDoS. W naszej prezentacji chcielibymy om坦wi problematyk zwizan z atakami DDoS w skali takiego operatora w praktyce, oraz opowiedzie o tym, jak pr坦bujemy sobie z tym na co dzie radzi. Prezentacja byaby podzielona na dwie czci w pierwszej zaprezentowalibymy przykadowe ataki i ich wpyw na usugi i klient坦w, z rozbiciem na kategorie: usugi mobilne, usugi szerokopasmowe kablowe i segment klient坦w premium (biznes, cza midzyoperatorskie). Par s坦w trzebaby tak甜e powiedzie na temat wpywu atak坦w na sam infrastruktur sieci (przeci甜enia router坦w, firewalli, czy wewntrz sieci Orange). W drugiej czci pokazalibymy co operator mo甜e z tego typu atakami robi dzi, i jakie s pomysy i oczekiwania w zakresie przyszoci. Prezentacja nie bdzie pokazywaa 甜adnego konkretnie komercyjnego produktu sprzedawanego przez Orange, bd to raczej og坦lnosieciowo-rynkowe rozwa甜ania na temat metod podejcia do takich problem坦w. Myl, 甜e ciekawe i og坦lnorozwojowe dla do szerokiego grona suchaczy.
PLNOG 13: P. Kupisiewicz, O. Pelerin: Make IOS-XE Troubleshooting Easy Pack...PROIDEA
油
Piotr Kupisiewicz Technical Expert in Krakows TAC VPN team. In IT for more than 10 years, out of which 5 years is mostly software engineering experience. Last 5 years spent mostly in networking area interested mostly in Network Security. His hobby are drums and very heavy music. CCIE Security 39762.
Olivier Pelerin as a key member of the escalation team at Ciscos Technical Assistance Center, he handles world-wide escalations on VPN technologies pertaining to IPSEC, DMVPN, EzVPN, GetVPN, FlexVPN, PKI. Olivier has spent years troubleshooting and diagnosing issues on some of largest, and most complex VPN deployments Olivier have a CCIE in security #20306
Topic of Presentation: Make IOS-XE Troubleshooting Easy Packet-Tracer
Language: English
Abstract: IOS-XE is operating system running on Service Provider devices like ASR series and ISR-4451. Aim of this session is to show how very complicated Service Providers configurations can be easily troubleshoted using packet-tracer tool.
Analizujc systemy chronice przed utrat danych, wci甜 mo甜na trafi na powa甜ne luki. Tymczasem, istnieje kilka stosunkowo prostych sposob坦w pozwalajcych na podniesienie bezpieczestwa informacji i dopenienie wymog坦w formalnych.
Jakub Syta, dyrektor departamentu cyberbezpieczestwa w EXATEL o tym, jak w praktyce dziaa centrum cyberbezpieczestwa (Security Operations Center). Prezentacja miaa miejsce podczas pa添dziernikowych warsztat坦w EXATEL InTECH Day.
Maksymalizacja wydajnoci: przewodnik po efektywnym Zarzdzanie infrastruktur...neuros537
油
Neuros oferuje kompleksowe usugi Zarzdzanie infrastruktur IT, zapewniajc optymaln wydajno, bezpieczestwo i skalowalno dla firm. Ich usugi obejmuj zarzdzanie sieci, rozwizania w chmurze, przechowywanie danych i cyberbezpieczestwo, wspierane przez caodobowy monitoring i wsparcie w celu usprawnienia operacji i skr坦cenia przestoj坦w.
odwied添 nas: https://neuros.pl/chmura-prywatna/
Zarzdzanie usugami centrum danych. Od inwestycji do eksploatacjiPawel Wawrzyniak
油
A presentation on data centre services management from "New Generation Data Centre" conference in Warsaw, March 30, 2015 (please note that the presentation is in Polish).
Informacje na temat zagro甜e i mo甜liwoci rozwizywania problem坦w z cyberbezpieczestwem w chmurze. Zapraszamy do zapoznania si z ramami prawnymi i wyzwaniami zwizanymi z cyberbezpieczestwem.
PLNOG 13: Sebastian Pasternacki: Standard 802.11e, a usugi multimedialne w s...PROIDEA
油
Sebastian Pasternacki In甜ynier sieciowy i systemowy z 15 letnim dowiadczeniem na rynku IT. Od poowy 2011 pracuje w Cisco Systems Polska, pocztkowo w Technicznej Organizacji Partnerskiej zajmujc si wsparciem, rozwojem i edukacj techniczn partner坦w Cisco Systems z caej Polski, od poowy 2013 roku jako konsultant systemowy w dziale Enterprise Networks skupiajcy si na rozwizaniach i usugach oferowanych przez routery, a od maja 2014 jako Architekt Rozwiza Sieciowych. Poprzednio zdobywa dowiadczenie w Polsce i Irlandii pracujc jako in甜ynier i konsultant sieciowy dla firm integracyjnych takich jak British Telecom, PlanNet21 i NextiraOne. Specjalizuje si w rozwizaniach Enterprise z zakresu Routing & Switching, Security oraz Mobility. Posiadacz wielu certyfikat坦w bran甜owych, w tym poczw坦rny CCIE #17541 R&S/SEC/SP/Wireless oraz CCDE #2012::9. Prywatnie entuzjasta rocka i metalu oraz pikantnej orientalnej kuchni, fan przerzucania 甜elastwa na siowni oraz ostatnio mionik sztuki przemawiania publicznego.
Temat prezentacji: Standard 802.11e, a usugi multimedialne w sieciach bezprzewodowych
Jzyk prezentacji: Polski
Abstrakt: Sieci bezprzewodowe s powszechnie u甜ywan metod dostpu do sieci, a wraz z mnogoci u甜ywanych aplikacji i ich wymaganiami, ronie nacisk na gwarancj jakoci transmisji, zwaszcza dla usug multimedialnych. Czy zastanawialicie si kiedy w jaki spos坦b i jakimi mechanizmami mo甜na zapewni oczekiwan jako usugi? Odpowied添 le甜y w standardzie 802.11e i mechanizmach, kt坦re wraz z tym standardem mog, a czsto powinny by zaimplementowane. Ta sesja to wycieczka cie甜k wytyczon poprzez mechanizmy kontroli dostpu do medium transmisyjnego, klasyfikacj i oznaczanie r坦甜nych typ坦w ruchu, zwieczona istotn tematyk oszczdnoci energii.
PLNOG 13: Robert laski: NFV, Virtualise networks or die the voice of the r...PROIDEA
油
Robert laski Chief network consultant at Atende S.A., with 15 years experience in ICT, responsible for most demanding and challenging company projects within operator networks and mobile technologies i.e. for ATMAN, T-Mobile, Polkomtel, OST112. The Cisco Certified Internetwork Expert CCIE #10877 (Routing & Switching and Security).
Topic of Presentation: NFV, Virtualise networks or die the voice of the realist
Language: Polish
Abstract: Currently we are on the leading edge of NFV (Network Function Virtualization) hype, but what does it entirely mean? Is the network element virtualization concept a quite new one? Does it mean the same as SDN? When it makes sense, when it is a salvation, and when it would probably fail? For the SP or for the enterprise? An introduction to the topic and a couple of unanswered questions.
PLNOG 13: Andrzej Karpinski: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PROIDEA
油
Andrzej Karpiski TBD
Temat prezentacji: Mechanizmy ochrony anty-DDoS stosowanych w Telekomunikacji Polskiej / Orange.
Jzyk prezentacji: Polski
Abstrakt: Orange posiada najwiksz ilo abonent坦w w Polsce, i w zwizku z tym najwiksz infrastruktur sieciow w kraju. Sie Orange, podobnie jak sieci innych operator坦w, jest obiektem atak坦w DDoS. W naszej prezentacji chcielibymy om坦wi problematyk zwizan z atakami DDoS w skali takiego operatora w praktyce, oraz opowiedzie o tym, jak pr坦bujemy sobie z tym na co dzie radzi. Prezentacja byaby podzielona na dwie czci w pierwszej zaprezentowalibymy przykadowe ataki i ich wpyw na usugi i klient坦w, z rozbiciem na kategorie: usugi mobilne, usugi szerokopasmowe kablowe i segment klient坦w premium (biznes, cza midzyoperatorskie). Par s坦w trzebaby tak甜e powiedzie na temat wpywu atak坦w na sam infrastruktur sieci (przeci甜enia router坦w, firewalli, czy wewntrz sieci Orange). W drugiej czci pokazalibymy co operator mo甜e z tego typu atakami robi dzi, i jakie s pomysy i oczekiwania w zakresie przyszoci. Prezentacja nie bdzie pokazywaa 甜adnego konkretnie komercyjnego produktu sprzedawanego przez Orange, bd to raczej og坦lnosieciowo-rynkowe rozwa甜ania na temat metod podejcia do takich problem坦w. Myl, 甜e ciekawe i og坦lnorozwojowe dla do szerokiego grona suchaczy.
PLNOG 13: P. Kupisiewicz, O. Pelerin: Make IOS-XE Troubleshooting Easy Pack...PROIDEA
油
Piotr Kupisiewicz Technical Expert in Krakows TAC VPN team. In IT for more than 10 years, out of which 5 years is mostly software engineering experience. Last 5 years spent mostly in networking area interested mostly in Network Security. His hobby are drums and very heavy music. CCIE Security 39762.
Olivier Pelerin as a key member of the escalation team at Ciscos Technical Assistance Center, he handles world-wide escalations on VPN technologies pertaining to IPSEC, DMVPN, EzVPN, GetVPN, FlexVPN, PKI. Olivier has spent years troubleshooting and diagnosing issues on some of largest, and most complex VPN deployments Olivier have a CCIE in security #20306
Topic of Presentation: Make IOS-XE Troubleshooting Easy Packet-Tracer
Language: English
Abstract: IOS-XE is operating system running on Service Provider devices like ASR series and ISR-4451. Aim of this session is to show how very complicated Service Providers configurations can be easily troubleshoted using packet-tracer tool.
Analizujc systemy chronice przed utrat danych, wci甜 mo甜na trafi na powa甜ne luki. Tymczasem, istnieje kilka stosunkowo prostych sposob坦w pozwalajcych na podniesienie bezpieczestwa informacji i dopenienie wymog坦w formalnych.
Jakub Syta, dyrektor departamentu cyberbezpieczestwa w EXATEL o tym, jak w praktyce dziaa centrum cyberbezpieczestwa (Security Operations Center). Prezentacja miaa miejsce podczas pa添dziernikowych warsztat坦w EXATEL InTECH Day.
Maksymalizacja wydajnoci: przewodnik po efektywnym Zarzdzanie infrastruktur...neuros537
油
Neuros oferuje kompleksowe usugi Zarzdzanie infrastruktur IT, zapewniajc optymaln wydajno, bezpieczestwo i skalowalno dla firm. Ich usugi obejmuj zarzdzanie sieci, rozwizania w chmurze, przechowywanie danych i cyberbezpieczestwo, wspierane przez caodobowy monitoring i wsparcie w celu usprawnienia operacji i skr坦cenia przestoj坦w.
odwied添 nas: https://neuros.pl/chmura-prywatna/
Zarzdzanie usugami centrum danych. Od inwestycji do eksploatacjiPawel Wawrzyniak
油
A presentation on data centre services management from "New Generation Data Centre" conference in Warsaw, March 30, 2015 (please note that the presentation is in Polish).
Raport Deloitte i Gazeta.pl o bezpieczestwie: polski aspekt Global Security ...Rafal
油
Rosnca popularno Internetu jest nadal poczona z nisk wiadomoci internaut坦w na temat bezpieczestwa informacji. Jednak przedsibiorcy wol blokowa dostp do portali spoecznociowych ni甜 szkoli u甜ytkownik坦w - wynika z pierwszego polskiego badania powiconego tym kwestiom, przeprowadzonego przez firm doradcz Deloitte oraz Zesp坦 Bada i Analiz Gazeta.pl.
http://badania.gazeta.pl/pr/150741/raport-deloitte-i-gazeta-pl-o-bezpieczenstwie-polski-aspekt-global-security-survey
Zarzdzanie ryzykiem AML/CFT | Broszura Deloitte Deloitte Polska
油
Zmieniajce si otoczenie prawne i zaostrzenie kar za naruszenia przepis坦w AML/CFT sprawia, 甜e zapewnienie zgodnoci w tym obszarze staje si coraz wikszym wyzwaniem. 纏eby mu sprosta, instytucje obowizane, w tym m.in. banki, instytucje kredytowe, firmy ubezpieczeniowe i domy maklerskie powinny przygotowa si na zmiany w sposobie zarzdzania ryzykiem ML/TF. Deloitte oferuje kompleksowe wsparcie w procesie zapewnienia zgodnoci w obszarze AML/CFT, wykorzystujc wieloletnie dowiadczenie i wiedz midzynarodowych ekspert坦w. Klientom d甜cym do uzyskania przewagi konkurencyjnej przy jednoczesnym utrzymaniu najwy甜szego poziomu bezpieczestwa, zapewniamy wsparcie we wdro甜eniu innowacyjnych rozwiza technologicznych. Zachcamy do zapoznania si z prezentacj dotyczc naszych usug i kontaktu.
Broszura powstaa w listopadzie 2020.
Dowiedz si wicej: https://www2.deloitte.com/pl/pl/services/Forensics.html
Poznaj usugi z zakresu ochrony informacji organizacji oraz bezpieczestwa i efektywnej pracy zdalnej. Microsoft Azure, Enterprise Mobility + Security, Operation Management Suite
Z prezentacji dowiesz si midzy innymi czym jest know-how, jak przebiega wycena pomysu, co mo甜na zawrze w umowie o poufnoci (NDA) i jakie s inne mechanizmy ochrony Twojego know-how.
2. ABOUT ME
蔵 Senior Network Engineer MSO at VeriFone Inc.
蔵 Previously Network Solutions Architect at one of top
polish IT integrators
蔵 CCIE #25543 (Routing & Switching)
蔵 Blogger http://ccieplayground.wordpress.com
蔵 Administrator of CCIE.PL board
The biggest Cisco community in Europe
Over 7500 users
3 admin, 5 moderators
58 polish CCIEs as members, 20 of them actively posting
About 150 new topics per month
About 1000 posts per month
English section available
3. AGENDA
蔵 Czym jest polityka bezpieczestwa?
蔵 Realizacja polityki bezpieczestwa w IT
蔵 Wdra甜anie polityki bezpieczestwa
蔵 Audyty
蔵 Jak stworzy efektywn polityk bezpieczestwa?
5. CZYM JEST POLITYKA 京掘舘永鴛掘遺舘掘皆意安粥?
蔵 Polityka bezpieczestwa jest:
Zbiorem sp坦jnych, precyzyjnych regu i procedur wg
kt坦rych dana organizacja buduje, zarzdza oraz
udostpnia zasoby
Okrela chronione zasoby
Dokumentem zgodnym z prawem
6. CZYM JEST POLITYKA 京掘舘永鴛掘遺舘掘皆意安粥?
蔵 Co obejmuje polityka bezpieczestwa:
Cao zagadnie zwizanych z bezpieczestwem danych
bdcych w dyspozycji firmy
Nie ogranicza si jedynie do sieci komputerowej czy
system坦w lecz obejmuje cao dziaania i proces坦w,
kt坦re nastpuj w firmie
Jest to dokument spisany
Jest dokumentem specyficznym dla ka甜dej korporacji
nie ma og坦lnego szablonu gotowego do zastosowania
Musi by dokumentem znanym pracownikom
9. REALIZACJA POLITYKI 京掘舘永鴛掘遺舘掘皆意安粥 W
IT
蔵 6 podstawowych polityk definiujcych prac dziau
IT oraz os坦b korzystajcych z infrastruktury IT
蔵 Odpowiedni podzia obowizk坦w w szczeg坦lnoci
nadzoru i kontroli spenienia wymog坦w opisanych w
polityce bezpieczestwa
蔵 Regularne audyty
10. REALIZACJA POLITYKI 京掘舘永鴛掘遺舘掘皆意安粥 W
IT
蔵 Polityka dostpu do Internetu
Czy u甜ytkownicy s uprawnieni do korzystania z
Internetu w celach prywatnych?
Czy u甜ytkownicy mog sami ciga i instalowa
oprogramowanie?
Jakie aplikacje s niezbdne do prawidowego dziaania
korporacji i z jakich zasob坦w musz korzysta?
Jak maj by zabezpieczone komputery majce dostp do
Internety?
Etc
11. REALIZACJA POLITYKI 京掘舘永鴛掘遺舘掘皆意安粥 W
IT
蔵 Polityka kontroli email i medi坦w spoecznociowych
Bardzo prosta metoda wycieku informacji poufnych
Kontrola potencjalnego wycieku informacji
Ochrona wizerunku firmy
Pracownicy musz by wiadomi, 甜e tre wiadomoci
mo甜e by monitorowana
12. REALIZACJA POLITYKI 京掘舘永鴛掘遺舘掘皆意安粥 W
IT
蔵 Kontrola kluczy
O fizycznych kluczach do drzwi i k坦dek zapomina si
czsto w epoce dwustopniowego uwierzytelniania
Kto ma klucze do szafy w serwerowni w chwili obecnej?
Ile jest komplet坦w kluczy do ka甜dego z pomieszcze?
Kto mo甜e pobra klucze?
W jaki spos坦b kontrolujemy czy klucze nie opuszczaj
budynku celem wykonania kopi?
13. REALIZACJA POLITYKI 京掘舘永鴛掘遺舘掘皆意安粥 W
IT
蔵 Kontrola urzdze mobilnych
Nowoczesne urzdzenia przechowuj czsto wicej
wra甜liwych informacji ni甜 komputery pracownik坦w
Mobilne urzdzenia s atwym punktem, przez kt坦ry
zagro甜enie mo甜e przenikn do sieci
Jakie urzdzenia mobilne s dozwolone w naszej sieci?
Jak konfiguracj na nich wymuszamy?
Etc
14. REALIZACJA POLITYKI 京掘舘永鴛掘遺舘掘皆意安粥 W
IT
蔵 Kontrola dostpu dla goci
Polityka dotyczca postpowania z gomi w budynkach
biurowych i data center
蔵 Punkt rejestracji goci
蔵 Wym坦g towarzyszenia gociom w wyznaczonych strefach
蔵 Identyfikatory gocia
Odseparowana sie WLAN dla goci z limitowanym
dostpem do Internetu
15. REALIZACJA POLITYKI 京掘舘永鴛掘遺舘掘皆意安粥 W
IT
蔵 Non-Disclosure Agreement (NDA)
Jasno zakomunikowana polityka pracownikom
Jasne okrelenie, 甜e ochrona informacji dotyczy zar坦wno
komunikacji werbalnej jak i emaili, narzdzi
spoecznociowych czy komunikator坦w
Podpisanie NDA przez ka甜dego z pracownik坦w
17. WDRA纏ANIE POLITYKI 京掘舘永鴛掘遺舘掘皆意安粥
蔵 Scenariusz nierealny polityka powstaje wraz z
uruchomieniem i rozwojem firmy
蔵 Scenariusz prawdziwy potrzeba biznesowa
wymusza stworzenie sp坦jnej polityki
bezpieczestwa
18. WDRA纏ANIE POLITYKI 京掘舘永鴛掘遺舘掘皆意安粥
蔵 Kluczowe elementy polityki bezpieczestwa
Bezpieczestwo fizyczne budynk坦w i urzdze
Bezpieczestwo informacji
Wykrywanie i przeciwdziaanie nadu甜yciom
Wykrywanie oszustw
Zarzdzanie ryzykiem
Business Continuity Planning (BCP)
Zarzdzanie w sytuacjach kryzysowych
19. WDRA纏ANIE POLITYKI 京掘舘永鴛掘遺舘掘皆意安粥
蔵 Chronione informacje i procesy najlepiej podzieli
na kategorie, kt坦re prociej bdzie opisywa w
dokumentach, na przykad:
Grupy u甜ytkownik坦w lub proces坦w marketing, dzia
sprzeda甜y, administracja, ksigowo itp.
Technologie sieci, systemy, storage, backup
Cykl 甜ycia produktu deployment, QA, production,
support
Elementy wewntrzne i zewntrzne intranet, extranet,
WWW, VPN
20. WDRA纏ANIE POLITYKI 京掘舘永鴛掘遺舘掘皆意安粥
蔵 Gdy zidentyfikujemy obszary kt坦rych ochron
polityka bezpieczestwa ma opisywa powinnimy
okreli grupy u甜ytkownik坦w, kt坦rzy wymagaj
dostpu do informacji by wykonywa swoj prac.
蔵 Gdy okrelimy niezbdne zasoby przeprowadzamy
analiz ryzyka zwizan z wykradzeniem,
uszkodzeniem lub zniszczeniem informacji
21. WDRA纏ANIE POLITYKI 京掘舘永鴛掘遺舘掘皆意安粥
蔵 Analiza ryzyka
Skomplikowany proces zale甜ny od formy prowadzonego
biznesu
Powinien zawiera potencjalne scenariusze, kt坦re mog
zagrozi prowadzonemu biznesowi i szacowa koszty,
kt坦re firma poniesie, gdyby scenariusz si zrealizowa
Powinien zawiera szacunek trzech scenariuszy:
蔵 Expected
蔵 Worst-case
蔵 Best-case
23. WDRA纏ANIE POLITYKI 京掘舘永鴛掘遺舘掘皆意安粥
蔵 Polityka bezpieczestwa, procedury czy wdra甜ane
technologie musz by adekwatne do ryzyka,
prowadzonego biznesu oraz dostpnych rodk坦w na
ich wdro甜enie i utrzymanie
蔵 Analiza ROI pozwala okreli, czy koszt wdro甜enia
danego rozwizania nie przekracza kosztu
scenariusza worst-case utraty danych
26. AUDYTY
蔵 Czym jest audyt?
Proces ocenienia czy przyjta polityka bezpieczestwa
odpowiednio chroni zasoby informacyjne korporacji
Proces weryfikacji odpowiedniego wdro甜enia i
przestrzegania przyjtej polityki
Trzy g坦wne obszary analizy:
蔵 Audyt techniczny
蔵 Ochrona fizyczna
蔵 Proces zarzdzania informacj
Testy penetracyjne to nie audyt!
27. AUDYTY
蔵 Audyty mog by wewntrzne lub zewntrzne
蔵 Audyty zewntrzne najczciej przeprowadzane na
potrzeby uzyskania certyfikacji produktu,
wdro甜enia lub procesu.
蔵 Ma na celu pokazanie saboci polityk
bezpieczestwa i pozwoli poprawi znalezione
bdy
蔵 Wykorzystywane s narzdzia automatyzujce
proces ale rola audytora jest bardzo wa甜na
蔵 4 etapy przeprowadzania audytu
28. AUDYTY
蔵 Etap I przygotowanie
Wyspecyfikowanie obszar坦w audytu
Zebranie dokumentacji o procesach
Zebranie informacji o strukturze korporacji i
stanowiskach
Zebranie informacji o zasobach sprztowych i
programowych
Zapoznanie si z politykami i procedurami
Etc
29. AUDYTY
蔵 Etap II ustalenie cel坦w audytu
Weryfikacja procedur zwizanych z krytycznymi
systemami
Weryfikacja wiadomoci pracownik坦w
Weryfikacja procesu wsp坦pracy z podmiotami
zewntrznymi
Proces kontroli zmian
Business continuity
Etc
30. AUDYTY
蔵 Etap III zbieranie danych do audytu
Rozmowa z pracownikami
Przegld log坦w systemowych
Weryfikacja wdro甜enia procedur w 甜ycie
Kontrola fizyczna obiekt坦w czy sprztu
Kontrola procedur backupu i odzyskiwania danych
Kontrola procesu niszczenia nonik坦w
Etc
31. AUDYTY
蔵 Etap IV analiza danych i raport kocowy
Podsumowanie zebranych danych
Wyspecyfikowanie obszar坦w wymagajcych poprawy
Wyspecyfikowanie zalece do poprawy
Wykazanie obszar坦w niezgodnoci ze standardami pod
ktem kt坦rych audyt by przeprowadzany
Etc
33. JAK STWORZY EFEKTYWN POLITYK
京掘舘永鴛掘遺舘掘皆意安粥?
蔵 Czym jest efektywna polityka bezpieczestwa?
Wiele kryteri坦w zale甜nych od charakteru prowadzonego
biznesu
Szczeg坦owe wytyczne musz uwzgldnia struktur
korporacji i podzia obowizk坦w
Nie mo甜e by oderwana od rzeczywistoci
34. JAK STWORZY EFEKTYWN POLITYK
京掘舘永鴛掘遺舘掘皆意安粥?
蔵 Kryterium I
Polityka bezpieczestwa odpowiednio definiuje cele
bezpieczestwa przedsibiorstwa minimalizujc
ryzyko operacyjne
35. JAK STWORZY EFEKTYWN POLITYK
京掘舘永鴛掘遺舘掘皆意安粥?
蔵 Kryterium II
Polityka bezpieczestwa odpowiednio zabezpiecza
przedsibiorstwo przed naruszeniami polityki i
dziaaniami prawnymi os坦b trzecich
36. JAK STWORZY EFEKTYWN POLITYK
京掘舘永鴛掘遺舘掘皆意安粥?
蔵 Kryterium III
Polityka bezpieczestwa zostaa przedstawiona
pracownikom (tak甜e kontraktowym) pracujcym na
r坦甜nych szczeblach hierarchii, jest przez nich
zrozumiaa a stosowanie nadzorowane przez
przeo甜onych
37. JAK STWORZY EFEKTYWN POLITYK
京掘舘永鴛掘遺舘掘皆意安粥?
蔵 Zasada1
Wybierz i stosuj jedn prost struktur wszystkich
dokument坦w definiujcych polityk bezpieczestwa
蔵 Trzy typu dokument坦w polityka globalna, standardy,
procedury
蔵 Jedna struktura prociej pracowa grupowo, prostszy w
odbiorze przekaz dla czytelnika
蔵 Uatwia audyt i wdro甜enie narzdzi bezpieczestwa
38. JAK STWORZY EFEKTYWN POLITYK
京掘舘永鴛掘遺舘掘皆意安粥?
蔵 Zasada 2
Zapisz wszystko w dokumentach
蔵 Nie zostawiaj miejsca na niedopowiedzenia czy interpretacj
39. JAK STWORZY EFEKTYWN POLITYK
京掘舘永鴛掘遺舘掘皆意安粥?
蔵 Zasada 3
Przypisz odpowiedzialno za poszczeg坦lne zadania z
zakresu bezpieczestwa do konkretnych os坦b lub/i
stanowisk
蔵 Jasno co do odpowiedzialnoci konkretnych os坦b tak甜e w
przypadku rotacji na stanowiskach
蔵 Uatwia zarzdzanie dokumentem i jego aktualizacj
蔵 Wskazane osoby s tak甜e odpowiedzialne za egzekwowanie
przestrzegania polityki bezpieczestwa od swoich podwadnych
蔵 Audyty oparte o ISO17799 czy COBIT wymagaj jasnego
przypisania r坦l
40. JAK STWORZY EFEKTYWN POLITYK
京掘舘永鴛掘遺舘掘皆意安粥?
蔵 Zasada 4
Zastosuj jeden z dostpnych szablon坦w zgodnych z ISO
nieznacznie go modyfikujc
蔵 ISO-IEC 17799:2005 dostarcza podzia na 10 domen
bezpieczestwa mo甜liwy do wdro甜enia w ka甜dej korporacji
蔵 Podzia na domeny bezpieczestwa uatwia przeprowadzanie
audyt坦w sp坦jnoci i kompletnoci stworzonych polityk
41. JAK STWORZY EFEKTYWN POLITYK
京掘舘永鴛掘遺舘掘皆意安粥?
蔵 Zasada 5
Przeprowadzaj analiz ryzyka
蔵 Polityka bezpieczestwa powinna zawiera informacj jak
czsto i w jaki spos坦b analiza ryzyka jest przeprowadzana
蔵 Analiza ryzyka pozwala oszacowa jaki poziom bezpieczestwa
jest odpowiedni dla korporacji
蔵 Dokument kocowy powinien zawiera informacje kto
akceptuje ryzyko, kto akceptuje wyjtki, jak dugo one powinny
trwa, jakie narzdzia kontroli nale甜y wdro甜y
42. JAK STWORZY EFEKTYWN POLITYK
京掘舘永鴛掘遺舘掘皆意安粥?
蔵 Zasada 6
Komunikuj polityk bezpieczestwa jasno i regularnie
蔵 Czsto pita achillesowa caego procesu J
蔵 Pracownicy powinni nie tylko by informowani o zmianach ale
potwierdzi zapoznanie si z nimi
蔵 Pracownicy i kontraktorzy musz by wiadomi i rozumie
swoj rol w przestrzeganiu polityki bezpieczestwa
蔵 Szkolenia z zakresu polityk bezpieczestwa dla pracownik坦w
43. JAK STWORZY EFEKTYWN POLITYK
京掘舘永鴛掘遺舘掘皆意安粥?
蔵 Zasada 7
Zdefiniuj proces reakcji na naruszenie polityki
bezpieczestwa i procedur
蔵 Zdefiniuj czym jest naruszenie polityki
蔵 Zacz procedur raportowania naruszenia polityki oraz
postpowania w takim przypadku
蔵 Powiadom pracownik坦w o cie甜ce postpowania i mo甜liwych
konsekwencjach
44. JAK STWORZY EFEKTYWN POLITYK
京掘舘永鴛掘遺舘掘皆意安粥?
蔵 Zasada 8
Przeprowadzaj audyty polityk bezpieczestwa
蔵 Regularny audyt jest wymogiem nie tylko standard坦w ale i
dobrej praktyki
蔵 Dla standard坦w i procedur stw坦rz scenariusze testowe
pozwalajce sprawdzi je w praktyce
蔵 Audyt techniczny nie jest zadaniem skomplikowanym, audyt
ludzi mo甜e by nie lada wyzwaniem
45. JAK STWORZY EFEKTYWN POLITYK
京掘舘永鴛掘遺舘掘皆意安粥?
蔵 Zasada 9
Automatyzuj procesy
蔵 Uatwia audyt i utrzymanie sp坦jnoci polityki bezpieczestwa
蔵 Automatyzacja narzdzi dystrybucji procedur bezpieczestwa
蔵 Automatyzacja weryfikacji zapoznania si ze zmianami
蔵 Automatyzacja weryfikacji wdro甜enia szablon坦w
蔵 Etc etc etc
46. JAK STWORZY EFEKTYWN POLITYK
京掘舘永鴛掘遺舘掘皆意安粥?
蔵 Zasada 10
Czy wiesz gdzie jest najsabsze ogniwo?