Tajemnice Biznesowe w urządzeniach mobilnych Kilka słów o zagrożeniach

Slides:



Advertisements
Podobne prezentacje
Historia Koła Rok założenia: 1994 r. Opiekun: dr Iwona Pawlas.
Advertisements

Projekt „Regionalna Strategia Innowacji – RSI 2030”
ZARZĄDZANIE KRYZYSOWE A KIEROWANIE BEZPIECZEŃSTWEM NARODOWYM
Ministerstwo Gospodarki i Pracy Sektorowy Program Operacyjny Wzrost konkurencyjności przedsiębiorstw, lata (SPO-WKP) Małgorzata Świderska.
Kompleksowe zarządzanie bezpieczeństwem informacji
Wiedza i innowacje w rozwoju gospodarki -
Transakcje kompensacyjne
I FORUM FUNDUSZY EUROPEJSKICH Fundusze Europejskie – efekty, możliwości i perspektywy Program Bloku Finansowego PIENIĄDZ ROBI PIENIĄDZ… Czyli rola i wsparcie.
NARODOWA STRATEGIA SPÓJNOŚCI dla rozwoju Polski. 02Ministerstwo Rozwoju RegionalnegoWarszawa, Program Operacyjny Innowacyjna Gospodarka, 2007.
Ministerstwo Pracy i Polityki Społecznej Łeba, sierpnia 2012 Seniora wieloletni program partnerski Maria Jedlińska (WBP w Krakowie)
Marketing bezpośredni – jak kontaktować się z klientem zgodnie z prawem Warszawa, 28 maja 2009r.
Centrum Zaawansowanych Technologii – możliwości wsparcia z funduszy strukturalnych UE Jacek Guliński Centrum Wspierania Innowacji Poznański Park Naukowo-Technologiczny.
Dziecko w sieci zagrożenia i profilaktyka.
Wydział Nauk Ekonomicznych Studia stacjonarne I stopnia, rok akademicki 2012/2013 Wybór specjalności na kierunku Zarządzanie.
Katedra Informatyki i Ekonometrii
Katedra Informatyki i Ekonometrii
Formalna definicja systemu informatycznego
Priorytet : Harmonijny transport powierzchniowy
2009 Warszawa, 24 czerwca 2009 r Oferta Krajowego Systemu Usług (KSU) dla przedsiębiorców Warszawa, 7 września 2009 r.
Dr Krzysztof Borodako Uniwersytet Ekonomiczny w Krakowie
Prezentacja wykonana w ramach projektu: Plan rozwoju Politechniki Częstochowskiej Współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu.
Park Naukowo Technologiczny w Świerku Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach.
CRM GigaCon Warszawa Jarosław Żeliński
STUDIUM UWARUNKOWAŃ I KIERUNKÓW ZAGOSPODAROWANIA PRZESTRZENNEGO
TELEMATYKA W ZARZĄDZANIU FLOTĄ
Doświadczenie Politechniki Rzeszowskiej w zakresie współpracy z przemysłem Konferencja inaugurująca działalność Preinkubatora Akademickiego Podkarpackiego.
ZESPÓŁ SZKÓŁ BUDOWLANYCH
Mazowiecka Sieć Ośrodków Doradczo-Informacyjnych w zakresie Innowacji MSODI Działania w ramach projektu: Działania promocyjne dostępne dla osób zainteresowanych.
Publikacja jest współfinansowana przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego Prezentacja jest dystrybuowana bezpłatnie Projekt.
Bezpieczeństwo w sieci
Copyright (c) 2007 DGA S.A. | All rights reserved. Wsparcie innowacyjności w regionalnych programach operacyjnych Konferencja Innowacyjna gospodarka.
Wprowadzenie w tematykę konferencji
Inwestycje Kapitałowe – nowy fundusz na innowacyjny biznes Krzysztof Krzysztofiak Kraków, 6 kwiecień 2009 r.
Rektor PG - prof. Henryk Krawczyk
Rodzaje zagrożeń komputerowych.
Rodzaje zagrożeń komputerowych
Tworzenie infrastruktury informacyjnej dla polskiego
Projekt pn. „e-Cegłów – kompleksowa informatyzacja instytucji publicznych oraz tworzenie społeczeństwa informacyjnego w gminie Cegłów” Projekt realizowany.
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Technologia informacyjno-komunikacyjna (tik)
BAZA PUBLIKACJI PRACOWNIKÓW, DOKTORANTÓW I STUDENTÓW AMW
Urząd Marszałkowski Województwa Wielkopolskiego INNOWACYJNY REGION Omar Saoudi Dyrektor Departamentu Gospodarki Poznań, 14 stycznia 2008.
Możliwości finansowania współpracy nauki i biznesu
Platforma informacyjna jako wsparcie opracowywania studiów transportowych Leszek Żychoń.
Fundusze UE na badania i rozwój w latach Bartosz Kozicki Departament Rozwoju Regionalnego i Przestrzennego UMWP Konferencja końcowa projektu.
Projekt SIMS Leszek Grabarczyk. Skąd wziął się pomysł na SIMS?  1. Beneficjenci wraz z opiekunami projektów zauważają zagrożenie związane z utrzymaniem.
Nowa specjalność na II stopniu Informatyki Informatyczne Systemy Mobilne i Przemysłowe Prowadzone przedmioty  Mobilne systemy operacyjne  Komputerowe.
Bezpieczeństwo informacyjne i informatyczne państwa
Specjalność INNOWACYJNY BINZES Katedra Informatyki Ekonomicznej Katedra Przedsiębiorczości i Zarządzania Innowacyjnego Katowice,
Copyright (c) 2007 DGA S.A. | All rights reserved. Wsparcie innowacyjności w regionalnych programach operacyjnych Konferencja „Innowacyjna gospodarka”
POLAND BIELSKO-BIAŁA Uczelnia przyjazna osobom niepełnosprawnym ruchowo.
1 Instytut Techniczny Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wielkopolskim Konferencja: Lubuskie Centrum Innowacji, styczeń
Best Move. zDominujemy Polskę najlepszą ofertą na rynku.
Centralny Instytut Ochrony Pracy – Państwowy Instytut Badawczy 1 dr inż. Małgorzata Suchecka Bezpieczeństwo i higiena pracy na stronach internetowych CIOP-PIB.
Szpiegostwo przemysłowe Yuliya Yakubivska Kraków r.
Gdańsk, r. Przedsiębiorcze odkrywanie – wprowadzenie do dyskusji, doświadczenia pomorskie Maciej Dzierżanowski, Stanisław Szultka, Instytut.
Copyright (c) 2007 DGA S.A. | All rights reserved. Wsparcie innowacyjności w regionalnych programach operacyjnych Konferencja „Innowacyjna gospodarka”
Twój najlepszy ruch Best MOVE
IDEA Klaster ICT Pomorze Zachodnie to stowarzyszenie najdynamiczniej rozwijających się firm informatycznych województwa zachodniopomorskiego. Klaster powstał,
Twój najlepszy ruch Best MOVE
Studiuj Zarządzanie – to praca z ludźmi
I ZARZĄDZANIE W BIZNESIE
Zarządzanie międzynarodowe
Międzynarodowa Konferencja Naukowa - Arłamów, –
Nowe uwarunkowania prawno - gospodarcze
Podstawy informacji biznesowej
Plan Prezentacji O nas – Poznaj evoSOLUTIONS Przykładowe oferty pracy
Wstęp do nauki o państwie i polityce
„Bezpieczeństwo informacji w IPN.
Plan Prezentacji O nas – Poznaj evoSOLUTIONS Przykładowe oferty pracy
Zapis prezentacji:

Tajemnice Biznesowe w urządzeniach mobilnych Kilka słów o zagrożeniach GigaCon Bezpieczeństwo urządzeń mobilnych Warszawa, 23.04.2012 Tajemnice Biznesowe w urządzeniach mobilnych Kilka słów o zagrożeniach

Łukasz Kister niezależny ekspert bezpieczeństwa biegły sądowy doktorant partner krajowych i międzynarodowych stowarzyszeń autor licznych publikacji naukowych i specjalistycznych . . .

Sekretem biznesu jest wiedzieć to, czego nie wiedzą inni! motto Sekretem biznesu jest wiedzieć to, czego nie wiedzą inni! Arystoteles Onassis

informacje w biznesie receptury, technologie, projekty polityki, strategie, plany, systemy organizacyjne kontrakty, umowy, negocjacje dane osobowe . . .

informacje w biznesie dokumentacja tradycyjna (papierowa) dokumentacja elektroniczna głowy pracowników wiadomości e-mail, sms, mms rozmowy telefoniczne

aktywa organizacji biznesowej

Zagrożenia dla aktywów niematerialnych

Największym błędem jak popełniają ludzie jest niedocenianie zagrożeń! problem Największym błędem jak popełniają ludzie jest niedocenianie zagrożeń! Jeff Moss

instytucjonalizacja zagrożeń wewnętrzne głupota pracowników nielojalność pracowników niefrasobliwość pracowników błędy infrastruktury informacyjnej . . .

instytucjonalizacja zagrożeń zewnętrzne wywiad gospodarczy szpiegostwo gospodarcze (przemysłowe) działalność instytucji publicznych …

codzienność archeologia śmietnikowa pluskwy śledzenie (gsm, gps, …) przechwytywanie rozmów telefonicznych infekowanie systemów komputerowych niszczenie infrastruktury krytycznej

Jak chronić swoje tajemnice?

By chronić posiadane tajemnice nie wystarczy samo milczenie! motto By chronić posiadane tajemnice nie wystarczy samo milczenie! Paul Claudel

determinanty bezpieczeństwa świadomość wartości aktywów informacyjnych świadomość istnienia zagrożeń świadomość zmian technologicznych świadomość własnych zachowań świadomość …

systemy bezpieczeństwa Tajemnica jest jak dziura w sukni, im większe są starania by ją ukryć, tym bardziej jest widoczna! Sylva Carmen

Łamałem ludzi nie hasła! problem Łamałem ludzi nie hasła! Kevin Mitnick

Przy kradzieży informacji z tym, że jest ona już bez wartości! przestroga Przy kradzieży informacji pozornie nic nie ginie, właściciel dalej ją ma, z tym, że jest ona już bez wartości! Leszek F. Korzeniowski

Łukasz Kister 880 147 767  l.kister@bezpieczneinformacje.pl DZIĘKUJĘ ZA UWAGĘ Łukasz Kister 880 147 767  l.kister@bezpieczneinformacje.pl