SlideShare a Scribd company logo
1 of 12
Download to read offline
„Droga do cyberbezpieczeństwa:
wykrywaj, chroń, reaguj”
Światowe Badanie Bezpieczeństwa Informacji
Warszawa, 13 stycznia 2017 roku
2
Badanie w liczbach
19.
Edycja badania
1735
Respondentów
>20
Liczba branż
<$10 milionów : >$50 miliardów
Roczny przychód respondentów
<1000 : >100 000
Liczba pracowników
3
Bezpieczeństwo w zmieniającym się świecie
Mainframe
► Przygotowanie na
katastrofy naturalne
► Procedury awaryjne
skoncentrowanej na
aspektach fizycznych
(np. plany ewakuacji)
► Wezwanie pomocy
zewnętrznej
1970
Klient / Serwer
► Niewielka liczba
nowych technologii
► Podstawowe plany
awaryjne na wypadek
usterki systemu
► Rozwój ochrony
antywirusowej
► Zarządzanie
tożsamością
i dostępem
1980
Internet
► Wdrożenie systemów
zarządzania ryzykiem
► Regulacje i dążenie do
zgodności
► Skupienie na ciągłości
funkcjonowania
biznesu
1990
E-biznes
► Rozwój obszaru IT
oraz
cyberbezpieczeństwa
► Przejście w tryb on-line
► Wykorzystanie
systemów stron
trzecich (np. chmury)
► Łączenie urządzeń
2000
Era cyfrowa
► Globalne wstrząsy
(terroryzm, klimat,
polityka)
► Odporność biznesu
(resilience)
► Internet rzeczy
► Infrastruktura
krytyczna
► Cyberataki zlecane
przez rządy
2010
4
Co składa się na spójne podejście do
bezpieczeństwa systemów informatycznych?
ReagowanieOchronaWykrywanie
członków zarządów oraz najwyższego managementu,
wskazuje na swój brak zaufania dla poziomu
cyberbezpieczeństwa swoich organizacji
87%
5
Wyzwania związane z wykrywaniem ataków
1/2
ReagowanieOchronaWykrywanie
44%
badanych organizacji nie stworzyło zespołu operacji
bezpieczeństwa (SOC)
64%
organizacji nie wdrożyło lub posiada nieformalny program
wymiany informacji o zagrożeniach
55%
organizacji nie posiada lub posiada nieformalny proces
identyfikacji słabości w bezpieczeństwie
respondentów uważa, że jest w stanie wykryć
zaawansowany atak
50%
49%
organizacji wymienia się danymi z przedstawicielami tego
samego sektora
6
Wyzwania związane z wykrywaniem ataków
2/2
Jakie są główne wyzwania związane z wykorzystaniem Internetu
rzeczy w organizacji?
ReagowanieOchronaWykrywanie
43%
44%
46%
46%
49%
Aktualizacja oprogramowania
dużej ilości urządzeń
Kontrolowanie zasad dostępu do
danych w organizacji
Poznanie posiadanych zasobów
Zapewnienie że wdrożone
rozwiązania bezpieczeństwa są
wciąż skuteczne
Identyfikacja podejrzanego
ruchu w sieci
Jakie są główne ryzyka związane z rosnącym wykorzystaniem
urządzeń mobilnych w organizacji?
27%
31%
32%
50%
73%
Urządzenia korzystają z
szerokiego spektrum
oprogramowania
Brak możliwości szybkiego
eliminowania podatności
urządzeń
Przejmowanie kontroli nad
urządzeniami
Utrata urządzenia może
oznaczać kradzież danych ale
również tożsamości
Niska świadomość
bezpieczeństwa wśród
użytkowników
7
Wyzwania w zakresie ochrony systemów
1/2
86%
funkcja bezpieczeństwa nie spełnia wymagań organizacji
57%
organizacji przyznało, że miało do czynienia w ostatnim
czasie z istotnym incydentem bezpieczeństwa
53%
organizacji zwiększyło w ostatnim roku swój budżet na
bezpieczeństwo
ReagowanieOchronaWykrywanie
Jakie są główne przyczyny ograniczeń w zapewnieniu
odpowiedniej wartości usług bezpieczeństwa?
6%
19%
28%
30%
32%
56%
61%
Inne
Niespójne podejście do regulacji
Kwestie zarządzania i organizacji
Brak odpowiednich narzędzi
Brak świadomości i wsparcia ze
strony zarządu
Brak pracowników o określonych
kompetencjach
Ograniczenia budżetowe
! !! ! ! !! ! !!
8
Wyzwania w zakresie ochrony systemów
2/2
Jakie zagrożenia i podatności istotnie zwiększyły w ostatnim czasie ryzyko
na jakie narażone są organizacje?
Wnuczek Prezes
Ryzyko
Zysk
ReagowanieOchronaWykrywanie
2013 2014 2015 2016
Podatności
Beztroski lub nieświadomy pracownik 53% 57% 44% 55%
Nieaktualne zabezpieczenia lub architektura 51% 52% 34% 48%
Nieautoryzowany dostęp 34% 34% 32% 54%
Zagrożenia
Złośliwe oprogramowanie 41% 34% 43% 52%
Phishing 39% 39% 44% 51%
Cyberatak prowadzony w celu kradzieży danych
finansowych
46% 51% 33% 45%
Cyberatak prowadzony w celu kradzieży
własności intelektualnych lub danych
41% 44% 30% 42%
Ataki wewnętrzne 28% 31% 27% 33%
9
Wyzwania związane z reagowaniem na
incydenty 1/2
Jakie są państwa priorytetowe obszary bezpieczeństwa w kolejnych 12 miesiącach?
ReagowanieOchronaWykrywanie
42%
43%
46%
48%
48%
50%
52%
55%
57%
57%
45%
41%
44%
42%
38%
40%
39%
38%
34%
33%
13%
15%
10%
11%
14%
10%
9%
7%
10%
10%
10. Zarządzanie podatnościami i zagrożeniami
9. Zarządzanie dostępem uprzywilejowanym
8. Testowanie bezpieczeństwa (np. testy penetracyjne)
7. Zdolnośc odpowiadania na incydenty
6. Wdrożenia systemów SIEM i zespołów SOC
5. Zarządzanie tożsamością i dostępem
4. Operacje bezpieczeństwa (ochrona antywirusowa, aktualizacje itp.)
3. Podnoszenie świadomości pracowników
2. Ochrona przed wyciekami danych
1. Ciągłość działania / Przywracanie biznesu po awarii
10
Wyzwania związane z reagowaniem na
incydenty 2/2
42%
firm nie posiada strategii lub planu komunikacji w razie
incydentu bezpieczeństwa
39%
firm jest skłonne do ogłoszenia informacji o incydencie
w mediach
64%
robi wewnętrzne testy penetracyjne
79%
robi wewnętrzne testy phishingowe
81%
robi wewnętrzne analizy śledcze
ReagowanieOchronaWykrywanie
11
Podsumowanie – charakterystyka odpornej
organizacji
1
Zrozumienie
biznesu
2
Zrozumienie
cyfrowego
ekosystemu
3
Identyfikacja
kluczowych
zasobów
4
Identyfikacja
czynników
ryzyka
5
Uwzględnienie
czynników
ludzkich
6
Stworzenie
kultury
gotowości do
zmian
7
Skuteczna
detekcja
i reakcja na
atak
12
Dział Zarządzania Ryzykiem Informatycznym EY
Michał Kurek
Dyrektor
Michal.Kurek@pl.ey.com
660 440 041
Aleksander Ludynia
Starszy Menedżer
Aleksander.Ludynia@pl.ey.com
519 511 516
www.ey.com/giss

More Related Content

What's hot

Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.Cybersecurity Foundation
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT Vavatech
 
Ekran System - prezentacja techniczna
Ekran System - prezentacja technicznaEkran System - prezentacja techniczna
Ekran System - prezentacja technicznaEkran System Polska
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...Logicaltrust pl
 
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWWNarzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWWLogicaltrust pl
 
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.Logicaltrust pl
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
 
[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rokmsobiegraj
 
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.Logicaltrust pl
 
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PROIDEA
 
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronySocjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronyLogicaltrust pl
 
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...PROIDEA
 

What's hot (13)

Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT
 
Ekran System - prezentacja techniczna
Ekran System - prezentacja technicznaEkran System - prezentacja techniczna
Ekran System - prezentacja techniczna
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
 
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWWNarzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
 
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok
 
SOC w praktyce
SOC w praktyceSOC w praktyce
SOC w praktyce
 
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
 
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
 
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronySocjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obrony
 
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
 

Viewers also liked

Wdrozenie rodo krok po kroku
Wdrozenie rodo krok po krokuWdrozenie rodo krok po kroku
Wdrozenie rodo krok po krokuPwC Polska
 
Norma antykorupcyjna iso 37001
Norma antykorupcyjna iso 37001Norma antykorupcyjna iso 37001
Norma antykorupcyjna iso 37001PwC Polska
 
Trendy w strategii rekrutacyjnej EY
Trendy w strategii rekrutacyjnej EYTrendy w strategii rekrutacyjnej EY
Trendy w strategii rekrutacyjnej EYEYPoland
 
Pwc 10BM60035 Summer internship vgsom
Pwc 10BM60035 Summer internship vgsomPwc 10BM60035 Summer internship vgsom
Pwc 10BM60035 Summer internship vgsomKanika Garg
 
Audyty IT, eCommerce, Call Contact Center
Audyty IT, eCommerce, Call Contact CenterAudyty IT, eCommerce, Call Contact Center
Audyty IT, eCommerce, Call Contact CenterPrzemysław Federowicz
 
Bezprzewodowe niebezpieczeństwo (TAPT 2016)
Bezprzewodowe niebezpieczeństwo (TAPT 2016)Bezprzewodowe niebezpieczeństwo (TAPT 2016)
Bezprzewodowe niebezpieczeństwo (TAPT 2016)Adam Ziaja
 
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatyczny
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatycznyBezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatyczny
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatycznyEYPoland
 
Raport M&A Index Poland - Fuzje i przejęcia w 2016
Raport M&A Index Poland - Fuzje i przejęcia w 2016Raport M&A Index Poland - Fuzje i przejęcia w 2016
Raport M&A Index Poland - Fuzje i przejęcia w 2016FORDATA VDR
 
Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie irasz
 
Cyberprzestępcy atakują!
Cyberprzestępcy atakują!Cyberprzestępcy atakują!
Cyberprzestępcy atakują!irasz
 
Cyberprzestępczość 2.0 (TAPT 2014)
Cyberprzestępczość 2.0 (TAPT 2014)Cyberprzestępczość 2.0 (TAPT 2014)
Cyberprzestępczość 2.0 (TAPT 2014)Adam Ziaja
 
Jak poprawić rentowność swojej firmy?
Jak poprawić rentowność swojej firmy?Jak poprawić rentowność swojej firmy?
Jak poprawić rentowność swojej firmy?PwC Polska
 
Ransomware in Healthcare: 5 Attacks on Hospitals & Lessons Learned
Ransomware in Healthcare: 5 Attacks on Hospitals & Lessons LearnedRansomware in Healthcare: 5 Attacks on Hospitals & Lessons Learned
Ransomware in Healthcare: 5 Attacks on Hospitals & Lessons LearnedBarkly
 
Sexsiyyetin formalasmasinda muellim sagird munasieti
Sexsiyyetin formalasmasinda muellim sagird munasietiSexsiyyetin formalasmasinda muellim sagird munasieti
Sexsiyyetin formalasmasinda muellim sagird munasietiAZERİ AZERBAYCAN
 
Prezentacja o ochronie danych osobowych
Prezentacja o ochronie danych osobowychPrezentacja o ochronie danych osobowych
Prezentacja o ochronie danych osobowychSzkoleniaCognity
 
Hacker i cracker - kim są?
Hacker i cracker - kim są? Hacker i cracker - kim są?
Hacker i cracker - kim są? irasz
 
6713 01-5-step-ribbon-template
6713 01-5-step-ribbon-template6713 01-5-step-ribbon-template
6713 01-5-step-ribbon-templateskakmat2
 

Viewers also liked (20)

Wdrozenie rodo krok po kroku
Wdrozenie rodo krok po krokuWdrozenie rodo krok po kroku
Wdrozenie rodo krok po kroku
 
Norma antykorupcyjna iso 37001
Norma antykorupcyjna iso 37001Norma antykorupcyjna iso 37001
Norma antykorupcyjna iso 37001
 
Trendy w strategii rekrutacyjnej EY
Trendy w strategii rekrutacyjnej EYTrendy w strategii rekrutacyjnej EY
Trendy w strategii rekrutacyjnej EY
 
"Obyś żył w ciekawych czasach". Polska i europejska ochrona danych osobowych ...
"Obyś żył w ciekawych czasach". Polska i europejska ochrona danych osobowych ..."Obyś żył w ciekawych czasach". Polska i europejska ochrona danych osobowych ...
"Obyś żył w ciekawych czasach". Polska i europejska ochrona danych osobowych ...
 
Pwc 10BM60035 Summer internship vgsom
Pwc 10BM60035 Summer internship vgsomPwc 10BM60035 Summer internship vgsom
Pwc 10BM60035 Summer internship vgsom
 
It breakfast fin_28.08.2014_knf
It breakfast fin_28.08.2014_knfIt breakfast fin_28.08.2014_knf
It breakfast fin_28.08.2014_knf
 
Audyty IT, eCommerce, Call Contact Center
Audyty IT, eCommerce, Call Contact CenterAudyty IT, eCommerce, Call Contact Center
Audyty IT, eCommerce, Call Contact Center
 
Bezprzewodowe niebezpieczeństwo (TAPT 2016)
Bezprzewodowe niebezpieczeństwo (TAPT 2016)Bezprzewodowe niebezpieczeństwo (TAPT 2016)
Bezprzewodowe niebezpieczeństwo (TAPT 2016)
 
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatyczny
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatycznyBezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatyczny
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatyczny
 
Raport M&A Index Poland - Fuzje i przejęcia w 2016
Raport M&A Index Poland - Fuzje i przejęcia w 2016Raport M&A Index Poland - Fuzje i przejęcia w 2016
Raport M&A Index Poland - Fuzje i przejęcia w 2016
 
Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie
 
Cyberprzestępcy atakują!
Cyberprzestępcy atakują!Cyberprzestępcy atakują!
Cyberprzestępcy atakują!
 
Cyberprzestępczość 2.0 (TAPT 2014)
Cyberprzestępczość 2.0 (TAPT 2014)Cyberprzestępczość 2.0 (TAPT 2014)
Cyberprzestępczość 2.0 (TAPT 2014)
 
ABI - teraźniejszość i przyszłość
ABI - teraźniejszość i przyszłośćABI - teraźniejszość i przyszłość
ABI - teraźniejszość i przyszłość
 
Jak poprawić rentowność swojej firmy?
Jak poprawić rentowność swojej firmy?Jak poprawić rentowność swojej firmy?
Jak poprawić rentowność swojej firmy?
 
Ransomware in Healthcare: 5 Attacks on Hospitals & Lessons Learned
Ransomware in Healthcare: 5 Attacks on Hospitals & Lessons LearnedRansomware in Healthcare: 5 Attacks on Hospitals & Lessons Learned
Ransomware in Healthcare: 5 Attacks on Hospitals & Lessons Learned
 
Sexsiyyetin formalasmasinda muellim sagird munasieti
Sexsiyyetin formalasmasinda muellim sagird munasietiSexsiyyetin formalasmasinda muellim sagird munasieti
Sexsiyyetin formalasmasinda muellim sagird munasieti
 
Prezentacja o ochronie danych osobowych
Prezentacja o ochronie danych osobowychPrezentacja o ochronie danych osobowych
Prezentacja o ochronie danych osobowych
 
Hacker i cracker - kim są?
Hacker i cracker - kim są? Hacker i cracker - kim są?
Hacker i cracker - kim są?
 
6713 01-5-step-ribbon-template
6713 01-5-step-ribbon-template6713 01-5-step-ribbon-template
6713 01-5-step-ribbon-template
 

Similar to EY 19. Światowe Badanie Bezpieczeństwa Informacji

VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVavatech
 
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...Rafal
 
Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009Wojciech Boczoń
 
Usługi RODO PwC | Incydenty bezpieczeństwa
Usługi RODO PwC | Incydenty bezpieczeństwaUsługi RODO PwC | Incydenty bezpieczeństwa
Usługi RODO PwC | Incydenty bezpieczeństwaPwC Polska
 
Dirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident ResponseDirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident ResponseArtur Marek Maciąg
 
Raport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmachRaport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmachD-Link Polska
 
Przemysłowy internet rzeczy, perspektywa globalna.
Przemysłowy internet rzeczy, perspektywa globalna.Przemysłowy internet rzeczy, perspektywa globalna.
Przemysłowy internet rzeczy, perspektywa globalna.Michal Kreczmar
 
Krótka historia bezpieczeństwa Twojej informacji
Krótka historia bezpieczeństwa Twojej informacjiKrótka historia bezpieczeństwa Twojej informacji
Krótka historia bezpieczeństwa Twojej informacjiArtur Marek Maciąg
 
Bezpieczne biuro w kieszeni
Bezpieczne biuro w kieszeniBezpieczne biuro w kieszeni
Bezpieczne biuro w kieszenibleoszewski
 
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...studenckifestiwalinformatyczny
 
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceOWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceSecuRing
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...SecuRing
 
Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwa
Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwaWyzwania audytu w dobie nowych zagrożeń bezpieczeństwa
Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwa Adam Mizerski
 
Badanie przestępczości gospodarczej 2018. Raport PwC
Badanie przestępczości gospodarczej 2018. Raport PwCBadanie przestępczości gospodarczej 2018. Raport PwC
Badanie przestępczości gospodarczej 2018. Raport PwCPwC Polska
 
Raport zfodo naruszenia-16.02.20
Raport zfodo naruszenia-16.02.20Raport zfodo naruszenia-16.02.20
Raport zfodo naruszenia-16.02.20MichaSztberek
 
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?PROIDEA
 
PLNOG16: DYREKTYWA NIS, Mirosław Maj
PLNOG16: DYREKTYWA NIS, Mirosław MajPLNOG16: DYREKTYWA NIS, Mirosław Maj
PLNOG16: DYREKTYWA NIS, Mirosław MajPROIDEA
 

Similar to EY 19. Światowe Badanie Bezpieczeństwa Informacji (20)

VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT
 
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
 
Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009
 
Usługi RODO PwC | Incydenty bezpieczeństwa
Usługi RODO PwC | Incydenty bezpieczeństwaUsługi RODO PwC | Incydenty bezpieczeństwa
Usługi RODO PwC | Incydenty bezpieczeństwa
 
Dirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident ResponseDirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident Response
 
Raport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmachRaport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmach
 
DLP (data leakage protection)
DLP (data leakage protection)DLP (data leakage protection)
DLP (data leakage protection)
 
Przemysłowy internet rzeczy, perspektywa globalna.
Przemysłowy internet rzeczy, perspektywa globalna.Przemysłowy internet rzeczy, perspektywa globalna.
Przemysłowy internet rzeczy, perspektywa globalna.
 
Krótka historia bezpieczeństwa Twojej informacji
Krótka historia bezpieczeństwa Twojej informacjiKrótka historia bezpieczeństwa Twojej informacji
Krótka historia bezpieczeństwa Twojej informacji
 
Bezpieczne biuro w kieszeni
Bezpieczne biuro w kieszeniBezpieczne biuro w kieszeni
Bezpieczne biuro w kieszeni
 
Bezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. BibliaBezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. Biblia
 
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...
 
cso_mapa
cso_mapacso_mapa
cso_mapa
 
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceOWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
 
Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwa
Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwaWyzwania audytu w dobie nowych zagrożeń bezpieczeństwa
Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwa
 
Badanie przestępczości gospodarczej 2018. Raport PwC
Badanie przestępczości gospodarczej 2018. Raport PwCBadanie przestępczości gospodarczej 2018. Raport PwC
Badanie przestępczości gospodarczej 2018. Raport PwC
 
Raport zfodo naruszenia-16.02.20
Raport zfodo naruszenia-16.02.20Raport zfodo naruszenia-16.02.20
Raport zfodo naruszenia-16.02.20
 
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
 
PLNOG16: DYREKTYWA NIS, Mirosław Maj
PLNOG16: DYREKTYWA NIS, Mirosław MajPLNOG16: DYREKTYWA NIS, Mirosław Maj
PLNOG16: DYREKTYWA NIS, Mirosław Maj
 

More from EYPoland

EY i Nethone - Bezpieczny handel w internecie
EY i Nethone - Bezpieczny handel w internecieEY i Nethone - Bezpieczny handel w internecie
EY i Nethone - Bezpieczny handel w internecieEYPoland
 
Którym pasem zamierzamy jechać? - Samochody elektryczne
Którym pasem zamierzamy jechać? - Samochody elektryczneKtórym pasem zamierzamy jechać? - Samochody elektryczne
Którym pasem zamierzamy jechać? - Samochody elektryczneEYPoland
 
15. Światowe Badanie Nadużyć Gospodarczych EY
15. Światowe Badanie Nadużyć Gospodarczych EY15. Światowe Badanie Nadużyć Gospodarczych EY
15. Światowe Badanie Nadużyć Gospodarczych EYEYPoland
 
Raport EY i Employer Branding Institute: Cała Polska tworzy idealne miejsce p...
Raport EY i Employer Branding Institute: Cała Polska tworzy idealne miejsce p...Raport EY i Employer Branding Institute: Cała Polska tworzy idealne miejsce p...
Raport EY i Employer Branding Institute: Cała Polska tworzy idealne miejsce p...EYPoland
 
Internet of Things (IoT) i Artificial Intelligence (AI) w Polsce
Internet of Things (IoT) i Artificial Intelligence (AI) w PolsceInternet of Things (IoT) i Artificial Intelligence (AI) w Polsce
Internet of Things (IoT) i Artificial Intelligence (AI) w PolsceEYPoland
 
EY Rynek nieruchomości w Polsce 2018
EY Rynek nieruchomości w Polsce 2018EY Rynek nieruchomości w Polsce 2018
EY Rynek nieruchomości w Polsce 2018EYPoland
 
Raport EY: Polskie przedsiębiorstwa wczoraj i dziś 2017
Raport EY: Polskie przedsiębiorstwa wczoraj i dziś 2017Raport EY: Polskie przedsiębiorstwa wczoraj i dziś 2017
Raport EY: Polskie przedsiębiorstwa wczoraj i dziś 2017EYPoland
 
EY Ekstraklasa Piłkarskiego Biznesu 2017
EY Ekstraklasa Piłkarskiego Biznesu 2017EY Ekstraklasa Piłkarskiego Biznesu 2017
EY Ekstraklasa Piłkarskiego Biznesu 2017EYPoland
 
Roaming w Polsce i innych krajach EOG
Roaming w Polsce i innych krajach EOGRoaming w Polsce i innych krajach EOG
Roaming w Polsce i innych krajach EOGEYPoland
 
Raport EY Atrakcyjność inwestycyjna Polski 2017
Raport EY Atrakcyjność inwestycyjna Polski 2017Raport EY Atrakcyjność inwestycyjna Polski 2017
Raport EY Atrakcyjność inwestycyjna Polski 2017EYPoland
 
Kompetencje przyszłości w firmach rodzinnych 2017
Kompetencje przyszłości w firmach rodzinnych 2017Kompetencje przyszłości w firmach rodzinnych 2017
Kompetencje przyszłości w firmach rodzinnych 2017EYPoland
 
Formy wsparcia innowacyjności – rozwiązania podatkowe i dotacyjne
Formy wsparcia innowacyjności – rozwiązania podatkowe i dotacyjneFormy wsparcia innowacyjności – rozwiązania podatkowe i dotacyjne
Formy wsparcia innowacyjności – rozwiązania podatkowe i dotacyjneEYPoland
 
Asy Polskiej Gospodarki
Asy Polskiej GospodarkiAsy Polskiej Gospodarki
Asy Polskiej GospodarkiEYPoland
 
Analiza ESG spółek w Polsce - Prezentacja wyników badania
Analiza ESG spółek w Polsce - Prezentacja wyników badaniaAnaliza ESG spółek w Polsce - Prezentacja wyników badania
Analiza ESG spółek w Polsce - Prezentacja wyników badaniaEYPoland
 
Raport EY Ekstraklasa Piłkarskiego Biznesu 2016
Raport EY Ekstraklasa Piłkarskiego Biznesu 2016Raport EY Ekstraklasa Piłkarskiego Biznesu 2016
Raport EY Ekstraklasa Piłkarskiego Biznesu 2016EYPoland
 
EY Atrakcyjność inwestycyjna Europy 2016
EY Atrakcyjność inwestycyjna Europy 2016EY Atrakcyjność inwestycyjna Europy 2016
EY Atrakcyjność inwestycyjna Europy 2016EYPoland
 
Wpływ klubów i wydarzeń sportowych na gospodarkę
Wpływ klubów i wydarzeń sportowych na gospodarkęWpływ klubów i wydarzeń sportowych na gospodarkę
Wpływ klubów i wydarzeń sportowych na gospodarkęEYPoland
 
14. Światowe Badanie Nadużyć Gospodarczych EY
14. Światowe Badanie Nadużyć Gospodarczych EY14. Światowe Badanie Nadużyć Gospodarczych EY
14. Światowe Badanie Nadużyć Gospodarczych EYEYPoland
 
Koszty bezpieczeństwa pracy i prewencja wypadkowa
Koszty bezpieczeństwa pracy i prewencja wypadkowaKoszty bezpieczeństwa pracy i prewencja wypadkowa
Koszty bezpieczeństwa pracy i prewencja wypadkowaEYPoland
 
Szara strefa i sfera wyłudzeń w Polsce
Szara strefa i sfera wyłudzeń w PolsceSzara strefa i sfera wyłudzeń w Polsce
Szara strefa i sfera wyłudzeń w PolsceEYPoland
 

More from EYPoland (20)

EY i Nethone - Bezpieczny handel w internecie
EY i Nethone - Bezpieczny handel w internecieEY i Nethone - Bezpieczny handel w internecie
EY i Nethone - Bezpieczny handel w internecie
 
Którym pasem zamierzamy jechać? - Samochody elektryczne
Którym pasem zamierzamy jechać? - Samochody elektryczneKtórym pasem zamierzamy jechać? - Samochody elektryczne
Którym pasem zamierzamy jechać? - Samochody elektryczne
 
15. Światowe Badanie Nadużyć Gospodarczych EY
15. Światowe Badanie Nadużyć Gospodarczych EY15. Światowe Badanie Nadużyć Gospodarczych EY
15. Światowe Badanie Nadużyć Gospodarczych EY
 
Raport EY i Employer Branding Institute: Cała Polska tworzy idealne miejsce p...
Raport EY i Employer Branding Institute: Cała Polska tworzy idealne miejsce p...Raport EY i Employer Branding Institute: Cała Polska tworzy idealne miejsce p...
Raport EY i Employer Branding Institute: Cała Polska tworzy idealne miejsce p...
 
Internet of Things (IoT) i Artificial Intelligence (AI) w Polsce
Internet of Things (IoT) i Artificial Intelligence (AI) w PolsceInternet of Things (IoT) i Artificial Intelligence (AI) w Polsce
Internet of Things (IoT) i Artificial Intelligence (AI) w Polsce
 
EY Rynek nieruchomości w Polsce 2018
EY Rynek nieruchomości w Polsce 2018EY Rynek nieruchomości w Polsce 2018
EY Rynek nieruchomości w Polsce 2018
 
Raport EY: Polskie przedsiębiorstwa wczoraj i dziś 2017
Raport EY: Polskie przedsiębiorstwa wczoraj i dziś 2017Raport EY: Polskie przedsiębiorstwa wczoraj i dziś 2017
Raport EY: Polskie przedsiębiorstwa wczoraj i dziś 2017
 
EY Ekstraklasa Piłkarskiego Biznesu 2017
EY Ekstraklasa Piłkarskiego Biznesu 2017EY Ekstraklasa Piłkarskiego Biznesu 2017
EY Ekstraklasa Piłkarskiego Biznesu 2017
 
Roaming w Polsce i innych krajach EOG
Roaming w Polsce i innych krajach EOGRoaming w Polsce i innych krajach EOG
Roaming w Polsce i innych krajach EOG
 
Raport EY Atrakcyjność inwestycyjna Polski 2017
Raport EY Atrakcyjność inwestycyjna Polski 2017Raport EY Atrakcyjność inwestycyjna Polski 2017
Raport EY Atrakcyjność inwestycyjna Polski 2017
 
Kompetencje przyszłości w firmach rodzinnych 2017
Kompetencje przyszłości w firmach rodzinnych 2017Kompetencje przyszłości w firmach rodzinnych 2017
Kompetencje przyszłości w firmach rodzinnych 2017
 
Formy wsparcia innowacyjności – rozwiązania podatkowe i dotacyjne
Formy wsparcia innowacyjności – rozwiązania podatkowe i dotacyjneFormy wsparcia innowacyjności – rozwiązania podatkowe i dotacyjne
Formy wsparcia innowacyjności – rozwiązania podatkowe i dotacyjne
 
Asy Polskiej Gospodarki
Asy Polskiej GospodarkiAsy Polskiej Gospodarki
Asy Polskiej Gospodarki
 
Analiza ESG spółek w Polsce - Prezentacja wyników badania
Analiza ESG spółek w Polsce - Prezentacja wyników badaniaAnaliza ESG spółek w Polsce - Prezentacja wyników badania
Analiza ESG spółek w Polsce - Prezentacja wyników badania
 
Raport EY Ekstraklasa Piłkarskiego Biznesu 2016
Raport EY Ekstraklasa Piłkarskiego Biznesu 2016Raport EY Ekstraklasa Piłkarskiego Biznesu 2016
Raport EY Ekstraklasa Piłkarskiego Biznesu 2016
 
EY Atrakcyjność inwestycyjna Europy 2016
EY Atrakcyjność inwestycyjna Europy 2016EY Atrakcyjność inwestycyjna Europy 2016
EY Atrakcyjność inwestycyjna Europy 2016
 
Wpływ klubów i wydarzeń sportowych na gospodarkę
Wpływ klubów i wydarzeń sportowych na gospodarkęWpływ klubów i wydarzeń sportowych na gospodarkę
Wpływ klubów i wydarzeń sportowych na gospodarkę
 
14. Światowe Badanie Nadużyć Gospodarczych EY
14. Światowe Badanie Nadużyć Gospodarczych EY14. Światowe Badanie Nadużyć Gospodarczych EY
14. Światowe Badanie Nadużyć Gospodarczych EY
 
Koszty bezpieczeństwa pracy i prewencja wypadkowa
Koszty bezpieczeństwa pracy i prewencja wypadkowaKoszty bezpieczeństwa pracy i prewencja wypadkowa
Koszty bezpieczeństwa pracy i prewencja wypadkowa
 
Szara strefa i sfera wyłudzeń w Polsce
Szara strefa i sfera wyłudzeń w PolsceSzara strefa i sfera wyłudzeń w Polsce
Szara strefa i sfera wyłudzeń w Polsce
 

EY 19. Światowe Badanie Bezpieczeństwa Informacji

  • 1. „Droga do cyberbezpieczeństwa: wykrywaj, chroń, reaguj” Światowe Badanie Bezpieczeństwa Informacji Warszawa, 13 stycznia 2017 roku
  • 2. 2 Badanie w liczbach 19. Edycja badania 1735 Respondentów >20 Liczba branż <$10 milionów : >$50 miliardów Roczny przychód respondentów <1000 : >100 000 Liczba pracowników
  • 3. 3 Bezpieczeństwo w zmieniającym się świecie Mainframe ► Przygotowanie na katastrofy naturalne ► Procedury awaryjne skoncentrowanej na aspektach fizycznych (np. plany ewakuacji) ► Wezwanie pomocy zewnętrznej 1970 Klient / Serwer ► Niewielka liczba nowych technologii ► Podstawowe plany awaryjne na wypadek usterki systemu ► Rozwój ochrony antywirusowej ► Zarządzanie tożsamością i dostępem 1980 Internet ► Wdrożenie systemów zarządzania ryzykiem ► Regulacje i dążenie do zgodności ► Skupienie na ciągłości funkcjonowania biznesu 1990 E-biznes ► Rozwój obszaru IT oraz cyberbezpieczeństwa ► Przejście w tryb on-line ► Wykorzystanie systemów stron trzecich (np. chmury) ► Łączenie urządzeń 2000 Era cyfrowa ► Globalne wstrząsy (terroryzm, klimat, polityka) ► Odporność biznesu (resilience) ► Internet rzeczy ► Infrastruktura krytyczna ► Cyberataki zlecane przez rządy 2010
  • 4. 4 Co składa się na spójne podejście do bezpieczeństwa systemów informatycznych? ReagowanieOchronaWykrywanie członków zarządów oraz najwyższego managementu, wskazuje na swój brak zaufania dla poziomu cyberbezpieczeństwa swoich organizacji 87%
  • 5. 5 Wyzwania związane z wykrywaniem ataków 1/2 ReagowanieOchronaWykrywanie 44% badanych organizacji nie stworzyło zespołu operacji bezpieczeństwa (SOC) 64% organizacji nie wdrożyło lub posiada nieformalny program wymiany informacji o zagrożeniach 55% organizacji nie posiada lub posiada nieformalny proces identyfikacji słabości w bezpieczeństwie respondentów uważa, że jest w stanie wykryć zaawansowany atak 50% 49% organizacji wymienia się danymi z przedstawicielami tego samego sektora
  • 6. 6 Wyzwania związane z wykrywaniem ataków 2/2 Jakie są główne wyzwania związane z wykorzystaniem Internetu rzeczy w organizacji? ReagowanieOchronaWykrywanie 43% 44% 46% 46% 49% Aktualizacja oprogramowania dużej ilości urządzeń Kontrolowanie zasad dostępu do danych w organizacji Poznanie posiadanych zasobów Zapewnienie że wdrożone rozwiązania bezpieczeństwa są wciąż skuteczne Identyfikacja podejrzanego ruchu w sieci Jakie są główne ryzyka związane z rosnącym wykorzystaniem urządzeń mobilnych w organizacji? 27% 31% 32% 50% 73% Urządzenia korzystają z szerokiego spektrum oprogramowania Brak możliwości szybkiego eliminowania podatności urządzeń Przejmowanie kontroli nad urządzeniami Utrata urządzenia może oznaczać kradzież danych ale również tożsamości Niska świadomość bezpieczeństwa wśród użytkowników
  • 7. 7 Wyzwania w zakresie ochrony systemów 1/2 86% funkcja bezpieczeństwa nie spełnia wymagań organizacji 57% organizacji przyznało, że miało do czynienia w ostatnim czasie z istotnym incydentem bezpieczeństwa 53% organizacji zwiększyło w ostatnim roku swój budżet na bezpieczeństwo ReagowanieOchronaWykrywanie Jakie są główne przyczyny ograniczeń w zapewnieniu odpowiedniej wartości usług bezpieczeństwa? 6% 19% 28% 30% 32% 56% 61% Inne Niespójne podejście do regulacji Kwestie zarządzania i organizacji Brak odpowiednich narzędzi Brak świadomości i wsparcia ze strony zarządu Brak pracowników o określonych kompetencjach Ograniczenia budżetowe ! !! ! ! !! ! !!
  • 8. 8 Wyzwania w zakresie ochrony systemów 2/2 Jakie zagrożenia i podatności istotnie zwiększyły w ostatnim czasie ryzyko na jakie narażone są organizacje? Wnuczek Prezes Ryzyko Zysk ReagowanieOchronaWykrywanie 2013 2014 2015 2016 Podatności Beztroski lub nieświadomy pracownik 53% 57% 44% 55% Nieaktualne zabezpieczenia lub architektura 51% 52% 34% 48% Nieautoryzowany dostęp 34% 34% 32% 54% Zagrożenia Złośliwe oprogramowanie 41% 34% 43% 52% Phishing 39% 39% 44% 51% Cyberatak prowadzony w celu kradzieży danych finansowych 46% 51% 33% 45% Cyberatak prowadzony w celu kradzieży własności intelektualnych lub danych 41% 44% 30% 42% Ataki wewnętrzne 28% 31% 27% 33%
  • 9. 9 Wyzwania związane z reagowaniem na incydenty 1/2 Jakie są państwa priorytetowe obszary bezpieczeństwa w kolejnych 12 miesiącach? ReagowanieOchronaWykrywanie 42% 43% 46% 48% 48% 50% 52% 55% 57% 57% 45% 41% 44% 42% 38% 40% 39% 38% 34% 33% 13% 15% 10% 11% 14% 10% 9% 7% 10% 10% 10. Zarządzanie podatnościami i zagrożeniami 9. Zarządzanie dostępem uprzywilejowanym 8. Testowanie bezpieczeństwa (np. testy penetracyjne) 7. Zdolnośc odpowiadania na incydenty 6. Wdrożenia systemów SIEM i zespołów SOC 5. Zarządzanie tożsamością i dostępem 4. Operacje bezpieczeństwa (ochrona antywirusowa, aktualizacje itp.) 3. Podnoszenie świadomości pracowników 2. Ochrona przed wyciekami danych 1. Ciągłość działania / Przywracanie biznesu po awarii
  • 10. 10 Wyzwania związane z reagowaniem na incydenty 2/2 42% firm nie posiada strategii lub planu komunikacji w razie incydentu bezpieczeństwa 39% firm jest skłonne do ogłoszenia informacji o incydencie w mediach 64% robi wewnętrzne testy penetracyjne 79% robi wewnętrzne testy phishingowe 81% robi wewnętrzne analizy śledcze ReagowanieOchronaWykrywanie
  • 11. 11 Podsumowanie – charakterystyka odpornej organizacji 1 Zrozumienie biznesu 2 Zrozumienie cyfrowego ekosystemu 3 Identyfikacja kluczowych zasobów 4 Identyfikacja czynników ryzyka 5 Uwzględnienie czynników ludzkich 6 Stworzenie kultury gotowości do zmian 7 Skuteczna detekcja i reakcja na atak
  • 12. 12 Dział Zarządzania Ryzykiem Informatycznym EY Michał Kurek Dyrektor Michal.Kurek@pl.ey.com 660 440 041 Aleksander Ludynia Starszy Menedżer Aleksander.Ludynia@pl.ey.com 519 511 516 www.ey.com/giss