"cloud, mobile computing i postrzeganie bezpieczeństwa informacji" krzysztof grabczak,...
DESCRIPTION
Summer Tech Days - Identity Management, 9.07.2013TRANSCRIPT
![Page 1: "Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska](https://reader033.vdocument.in/reader033/viewer/2022051609/546d5d55b4af9f612c8b52fd/html5/thumbnails/1.jpg)
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 1
Cloud, mobile computing i postrzeganie bezpieczeństwa informacji
Krzysztof Grabczak
Sales Director,
Identity Management and Enterprise Security,
Oracle Polska
![Page 2: "Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska](https://reader033.vdocument.in/reader033/viewer/2022051609/546d5d55b4af9f612c8b52fd/html5/thumbnails/2.jpg)
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 2
Agenda
Pokusa szybkiego wzrostu wartości biznesu firmy
...a ryzyko wykorzystania nowych możliwości
Działanie w warunkach ryzyka – zastosowanie
mechanizmów kontrolnych
Standardy i regulacje jako drogowskaz do dobrych
praktyk
![Page 3: "Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska](https://reader033.vdocument.in/reader033/viewer/2022051609/546d5d55b4af9f612c8b52fd/html5/thumbnails/3.jpg)
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 3
Pokusa szybkiego wzrostu wartości biznesu firmy ...a ryzyko wykorzystania nowych możliwości
![Page 4: "Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska](https://reader033.vdocument.in/reader033/viewer/2022051609/546d5d55b4af9f612c8b52fd/html5/thumbnails/4.jpg)
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 4
Główne ryzyka biznesowe dziś
Ogólnoświatowe badanie „Global IT Security Risk”
Przeprowadzone pośród 3300 osób z wyższej kadry IT
![Page 5: "Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska](https://reader033.vdocument.in/reader033/viewer/2022051609/546d5d55b4af9f612c8b52fd/html5/thumbnails/5.jpg)
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 5 Źródło: Global IT Security Risks 2012 - survey, Kaspersky Lab ZAO
![Page 6: "Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska](https://reader033.vdocument.in/reader033/viewer/2022051609/546d5d55b4af9f612c8b52fd/html5/thumbnails/6.jpg)
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 6
Główne ryzyka biznesowe w przyszłości
Ogólnoświatowe badanie „Global IT Security Risk”
Przeprowadzone pośród 3300 osób z wyższej kadry IT
![Page 7: "Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska](https://reader033.vdocument.in/reader033/viewer/2022051609/546d5d55b4af9f612c8b52fd/html5/thumbnails/7.jpg)
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 7 Źródło: Global IT Security Risks 2012 - survey, Kaspersky Lab ZAO
![Page 8: "Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska](https://reader033.vdocument.in/reader033/viewer/2022051609/546d5d55b4af9f612c8b52fd/html5/thumbnails/8.jpg)
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 8
Otoczenie dla rozwoju biznesu Cloud
Mobile computing
![Page 9: "Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska](https://reader033.vdocument.in/reader033/viewer/2022051609/546d5d55b4af9f612c8b52fd/html5/thumbnails/9.jpg)
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 9
BI-DIRECTIONAL USER EXPLOSION
Everyone & Everything Connected to the Network
![Page 10: "Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska](https://reader033.vdocument.in/reader033/viewer/2022051609/546d5d55b4af9f612c8b52fd/html5/thumbnails/10.jpg)
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 10
Scale : More Types of Devices Everyone & Everything Connected to the Network
5.9B Source: Mobility Revolution Redux mar 2012
Devices globally
today ~30% connect
to corporate network
![Page 11: "Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska](https://reader033.vdocument.in/reader033/viewer/2022051609/546d5d55b4af9f612c8b52fd/html5/thumbnails/11.jpg)
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 11
EXTERNAL MARKET SHIFTS
By 2014, 90% of
organizations will support
their applications on
personal devices
BYOD
Mobile Computing
Only 4% of cloud
deployments are
integrated
Cloud
![Page 12: "Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska](https://reader033.vdocument.in/reader033/viewer/2022051609/546d5d55b4af9f612c8b52fd/html5/thumbnails/12.jpg)
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 12
Urządzenia mobilne Czy stanowią zagrożenie dla
prowadzenia biznesu?
Ogólnoświatowe badanie „Global IT Security Risk”
Przeprowadzone pośród 3300 osób z wyższej kadry IT
![Page 13: "Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska](https://reader033.vdocument.in/reader033/viewer/2022051609/546d5d55b4af9f612c8b52fd/html5/thumbnails/13.jpg)
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 13 Źródło: Global IT Security Risks 2012 - survey, Kaspersky Lab ZAO
![Page 14: "Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska](https://reader033.vdocument.in/reader033/viewer/2022051609/546d5d55b4af9f612c8b52fd/html5/thumbnails/14.jpg)
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 14
Nowe wyzwania w świecie powszechnego dostępu do informacji
Wzrost znaczenia ryzyka operacyjnego dostrzegalny
przez regulatorów sektora finansowego
Ryzyko informatyczne – bezpieczeństwo informacji
Ryzyko utraty poufności aktywów informacyjnych
Ryzyko utraty dostępności do zasobów informatycznych
Ryzyko utraty integralności aktywów informacyjnych
![Page 15: "Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska](https://reader033.vdocument.in/reader033/viewer/2022051609/546d5d55b4af9f612c8b52fd/html5/thumbnails/15.jpg)
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 15
Korzyści vs Zagrożenia Świadczenie usług w chmurze
Ogólnoświatowe badanie „Global IT Security Risk”
Przeprowadzone pośród 3300 osób z wyższej kadry IT
![Page 16: "Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska](https://reader033.vdocument.in/reader033/viewer/2022051609/546d5d55b4af9f612c8b52fd/html5/thumbnails/16.jpg)
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 16 Źródło: Global IT Security Risks 2012 - survey, Kaspersky Lab ZAO
![Page 17: "Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska](https://reader033.vdocument.in/reader033/viewer/2022051609/546d5d55b4af9f612c8b52fd/html5/thumbnails/17.jpg)
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 17
Działanie w warunkach ryzyka – zastosowanie mechanizmów kontrolnych
![Page 18: "Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska](https://reader033.vdocument.in/reader033/viewer/2022051609/546d5d55b4af9f612c8b52fd/html5/thumbnails/18.jpg)
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 18
Jakie mechanizmy kontrolne chcemy stosować ?
![Page 19: "Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska](https://reader033.vdocument.in/reader033/viewer/2022051609/546d5d55b4af9f612c8b52fd/html5/thumbnails/19.jpg)
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 19
Source: IT Security Market Overview, September 2012, Lee Mashburn
![Page 20: "Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska](https://reader033.vdocument.in/reader033/viewer/2022051609/546d5d55b4af9f612c8b52fd/html5/thumbnails/20.jpg)
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 20
Jakie mechanizmy kontrolne będą stosowane ? Jak widzą to analitycy ?
![Page 21: "Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska](https://reader033.vdocument.in/reader033/viewer/2022051609/546d5d55b4af9f612c8b52fd/html5/thumbnails/21.jpg)
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 21
![Page 22: "Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska](https://reader033.vdocument.in/reader033/viewer/2022051609/546d5d55b4af9f612c8b52fd/html5/thumbnails/22.jpg)
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 22
0
1000
2000
3000
4000
5000
6000
2011 2012 2013 2014 2015 2016
Worldwide Identity and Access Management Revenue by Submarket 2012 - 2016 ($M)
Advanced authentication WSSO/FSSO ESSO Legacy authorisation User Provisioning
Source: IDC Worldwide Identity and Access Management 2012 – 2016 Forecast: Growth Driven by Security, Cloud and Compliance
![Page 23: "Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska](https://reader033.vdocument.in/reader033/viewer/2022051609/546d5d55b4af9f612c8b52fd/html5/thumbnails/23.jpg)
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 23
Jakie mechanizmy kontrolne są faktycznie stosowane ?
Ogólnoświatowe badanie „Global IT Security Risk”
Przeprowadzone pośród 3300 osób z wyższej kadry IT
![Page 24: "Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska](https://reader033.vdocument.in/reader033/viewer/2022051609/546d5d55b4af9f612c8b52fd/html5/thumbnails/24.jpg)
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 24
Bezpieczeństwo Informacji
Source: Global IT Security Risks 2012 - survey, Kaspersky Lab ZAO
![Page 25: "Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska](https://reader033.vdocument.in/reader033/viewer/2022051609/546d5d55b4af9f612c8b52fd/html5/thumbnails/25.jpg)
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 25
Standardy i regulacje jako drogowskaz do dobrych praktyk
![Page 26: "Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska](https://reader033.vdocument.in/reader033/viewer/2022051609/546d5d55b4af9f612c8b52fd/html5/thumbnails/26.jpg)
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 26
Budżetu bezpieczeństwa
stanowią wydatki na
40%
SOX
ISO27001
Rekomendacja D
FIPS
BASEL III
NERC
FERC
SOLVENCY II
CA 541
Directive 95/46/EC Ustawa o ochronie danych osobowych
Data Privacy Act
Rekomendacja M
Rekomendacja H
![Page 27: "Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska](https://reader033.vdocument.in/reader033/viewer/2022051609/546d5d55b4af9f612c8b52fd/html5/thumbnails/27.jpg)
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 27
![Page 28: "Cloud, mobile computing i postrzeganie bezpieczeństwa informacji" Krzysztof Grabczak, Sales Director, Identity Management and Enterprise Security, Oracle Polska](https://reader033.vdocument.in/reader033/viewer/2022051609/546d5d55b4af9f612c8b52fd/html5/thumbnails/28.jpg)
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 28
YOUR FUTURE SECURE