07.02.2016 równolegle na Uniwersytecie Ekonomicznym w Katowicach oraz w sali wideokonferencyjnej Polskiego Towarzystwa Informatycznego w Warszawie odbędzie się pierwsze seminarium z cyklu Atak/Obrona dotyczące zarządzaniem incydentem bezpieczeństwa.
reklama
Dynamika zagrożeń w zakresie cyberbezpieczeństwa wskazuje na konieczność zmiany podejścia do incydentu bezpieczeństwa z aktualnego, nastawionego na pytanie, kiedy nasza organizacja zostanie zaatakowana (zhackowana) na bardziej adekwatne – jak nasza organizacja odeprze atak i jakie wnioski wyciągnie z wykrytego incydentu bezpieczeństwa.
Czy w dobie powszechności współczesnych zagrożeń bezpieczeństwa teleinformatycznego organizację są przygotowane na obsługę ataku w sposób zapewniający maksymalną ochronę chronionych zasobów oraz zapewnienie ciągłości działania firmy/urzędu?
Z badania przeprowadzonego przez Izbę Rzeczoznawców Polskiego Towarzystwa Informatycznego pt. „Stan wdrożenia wybranych wymagań Krajowych Ram Interoperacyjności w serwisach samorządowych” przeprowadzonego na grupie 339 urzędów wynika, że administracja publiczna nie jest przygotowana na właściwe zarządzanie incydentem. Ba sytuację można uznać za wręcz tragiczną, zważywszy na fakt, iż tylko 14,16% urzędów posiada zaktualizowany rejestr incydentów, a raptem tylko połowa (53,69%) respondentów zadeklarowała jego prowadzenie. Obraz złego stanu w zakresie zarządzania incydentem pogłębia fakt, iż nawet w tych jednostkach, które oświadczyły, że prowadzą rejestr incydentów w 134 urzędach okazało się, że są one … puste, gdyż nie zarejestrowano w nim żadnego incydentu …
Powyższa nie najlepsza ocena stanu przygotowań organizacji do skutecznego zarządzania incydentami bezpieczeństwa skłoniła organizatorów cyklicznych spotkań w ramach „ISACA meeting” do uruchomienia cyklu Atak/Obrona skoncentrowanego na kwestiach związanych z praktycznym podejściem do obsługi incydentów.
Zobacz także: Techniki twórców złośliwego oprogramowania. Elementarz programistyKsiążka prezentuje różne rodzaje zagrożeń czyhających na użytkowników komputerów PC z systemem Windows i metody pozwalające się ich ustrzec.* |
W ramach wspomnianego cyklu, we wtorek 7.02.2016 w auli Centrum Nowoczesnych Technologii Informatycznych Uniwersytetu Ekonomicznego w Katowicach oraz równolegle w Warszawie w sali multimedialnej Polskiego Towarzystwa Informatycznego od godz. 17.00 odbędzie się seminarium pt. „Bezpieczeństwo w firmie rzeczywistość czy ułuda?”
Na postawione pytanie postarają się odpowiedzieć zaproszeni prelegenci podczas wystąpień:
Aleksander Ludynia – Starszy Menedżer w Zespole Zaawansowanych Usług Bezpieczeństwa EY - Symulacja cyberataków w firmie - Jak w prosty sposób sprawdzić zabezpieczenia przed hakerami?
Podczas wystąpienia zostaną przedstawione doświadczenia EY związane z zamawianymi przez klientów EY rzeczywistymi atakami na infrastrukturę klientów jak również wykorzystanie w ramach tych ataków arsenału narzędzi socjotechnicznych. Przeprowadzenie takiego swoistego „stres testu” umożliwia ocenę przygotowania organizacji do obsługi incydentu w zakresie bezpieczeństwa, a doświadczenia pracowników wyniesione z testu zwiększają odporność organizacji oraz umożliwiają dostrzeżenie luk w procesach związanych zapewnieniem bezpieczeństwa.
Przeprowadzenie takiego testu daje również możliwość odpowiedzi na pytania:
prof. dr inż. Andrzej Białas Instytut Technik Innowacyjnych EMAG Kreowanie uzasadnionego zaufania do zabezpieczeń
Referat stanowi wprowadzenie do dziedziny kreowania zaufania do zabezpieczeń teleinformatycznych (IT). W sposób szczególny odnosi się on do metodyki opisanej w standardzie ISO/IEC 15408 Common Criteria (Wspólne kryteria do oceny zabezpieczeń teleinformatycznych). Referat opisuje znaczenie standardu ISO/IEC 15408, jego zawartość i sposób wykorzystania.
Przedstawia pojęcie uzasadnionego zaufania do zabezpieczeń IT (security assurance) oraz paradygmat uzasadnionego zaufania tłumaczący jego źródło. Uzasadnione zaufanie jest mierzalne, stąd objaśnienia wymagają jego miary, czyli poziomy EAL (Evaluation Assurance Levels).
Referat przedstawia tok postępowania przy konstruowaniu funkcji zabezpieczających oraz ich implementacji na określonym poziomie EAL. Wiąże się to wypracowaniem materiału dowodowego przedkładanego do oceny w niezależnym akredytowanym laboratorium.
Kilka komentarzy dodano na temat procesu oceny i certyfikacji, jak również przedstawiono aktualny stan i perspektywy rozwoju standardu w wymiarze globalnym i krajowym.
Zobacz także: Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjneChcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych.* |
Seminarium organizowane we współpracy z Polskim Towarzystwem Informatycznym oraz Polskim Oddziałem IEEE Computer Society.
Patronat medialny - Dziennik Internautów.
Wykorzystując możliwości nowych technologii spotkanie odbędzie się równolegle w Katowicach i Warszawie (multimedialna sala wideokonferencyjna Polskiego Towarzystwa Informatycznego) połączonych mostem wideokonferencyjnym. Prelegenci będą prezentować swoje wystąpienie w Katowicach, a dwustronne połączenie wideokonferencyjne umożliwi uczestnictwo i zadawanie pytań obecnym w Warszawie.
Wstęp wolny, ze względu na ograniczoną ilość miejsc prosimy o bezpłatną rezerwację udziału w spotkaniu - http://www.isaca.org/chapters8/Katowice/Events/Pages/Page2.aspx
Serdecznie zapraszamy!
* Linki afiliacyjne. Kupując książki poprzez te linki wspierasz funkcjonowanie redakcji Dziennika Internautów.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
Koniec z dochodzeniem rachunków sprzed lat? Przedawnienia długów będą uwzględniane z urzędu