Jak zostać e-obywatelem Estonii i korzystać ze wszelkich ulg, jakie przysługiwały obywatelom w UK?  przyjdż na konferencję i zostań
 e- Estończykiem.

CYBERKONFERENCJA WARSZAWSKA 
KSZTAŁCENIE U PODSTAW ŚWIADOMOSCI

I Edycja 
Strategia cyberbezpieczeństwa korporacji w wydaniu gen. Włodzimierz Nowak wiceprezes TMobile
zapraszamy do wywiadu 
1. Jak aktualnie ma się nauka cyberbezpieczeństwa w Polsce? 


Cyberbezpieczeństwo jest widziane przez wiele uczelni jako istotny element kształcenia, i to jest cenne. Jednak ocena czy jest to wystarczające zaangażowanie czy nie, musi być poprzedzona krótkim wstępem. Cyberbezpieczeństwo to dziedzina na którą należy spojrzeć z punktu widzenia: socjologicznego, technologicznego i operacyjnego. Warstwa socjologiczna, dotycząca nas wszystkich a budująca świadomość społeczną zagrożeń w cyberprzestrzeni, powinna być objęta powszechną edukacją i szkoleniem. Obecnie wiele uczelni wyższych prowadzi bądź otwiera kierunki, które kształcą kadry mogące w przyszłości prowadzić powszechną edukację w zakresie cyberbezpieczeństwa, jednak moim zdaniem odnosząc to do skali potrzeb jest to jeszcze dalece niewystarczające. Kształcić należy nauczycieli i pedagogów po to by następnie edukować dzieci i młodzież jak bezpiecznie korzystać z zasobów dostępnych w sieci. Warstwa technologiczna, to dwa aspekty kształcenia: kształcenie specjalistów od zabezpieczeń oraz kształcenie inżynierów ICT i elektroników. Pierwsza grupa to bardzo wąskie grono specjalistów (ich niedobór zaczyna być widoczny na rynku pracy), ich umiejętności są krytyczne dla funkcjonowania wielu ważnych systemów, jednak mogą oni liczyć głównie na samokształcenie lub bardzo kosztowne kursy- czyli jest tu wiele do zrobienia. Natomiast druga grupa to bardzo liczna rzesza inżynierów, projektantów, konstruktorów, którzy projektują urządzenia i systemy skupiając się na ich funkcjonalności i bardzo często nie zwracając uwagi na sprawy bezpieczeństwa. 
Takim typowym przykładem jest telewizor, posiada bardzo zaawansowane funkcjonalności i żadnych mechanizmów bezpieczeństwa. A jak uświadomimy sobie ile różnych urządzeń w naszych domach (nie posiadających odpowiednich zabezpieczeń) jest bądź będzie niebawem podłączonych do sieci komputerowej, to mamy skalę problemu. Krótko mówiąc ta grupa „dba” o to by specjaliści mieli dużo pracy ;-). 
Przedstawiając ten przykład chcę zwrócić uwagę na to że integralnym elementem procesu kształcenia inżynierów musi być cyberbezpieczeństwo ale nie na zasadzie „ projektowania systemów i urządzeń by były jak najbardziej funkcjonalne a później się je jakoś zabezpieczy” ale projektowania ich z uwzględnieniem mechanizmów bezpieczeństwa – będzie o wiele taniej i efektywniej. Wymaga to jednak zmiany programów kształcenia, bo nie wystarczy wprowadzenie dodatkowego przedmiotu „Cyberbezpieczeństwo”, należy w wielu przedmiotach wprowadzić wątek cyberbezpieczeństwa by w sposób systemowy zmienić sposób podejścia inżynierów do projektowania urządzeń, oprogramowania, architektury systemów itp. 

Co do warstwy operacyjnej, to dzisiaj nie znam uczelni która kształci specjalistów od organizacji procesów na potrzeby bezpieczeństwa w cyberprzestrzeni. Chociaż wiele uczelni kształci specjalistów z zakresu zarządzania kryzysowego, uwzględniając w programie sprawy cyberbezpieczeństwa. Na poziomie ogólnym jest to wystarczające, jednak w odniesieniu do organizacji CSIRT, SOC, ISAC, to zbyt mało. Zarządzanie procesami :detekcji, reakcji, odtworzenia i przeciwdziałania incydentom w cyberprzestrzeni to dzisiaj w dużej mierze indywidualne podejście i autorskie rozwiązania bazujące na wymaganiach zapisanych w kilku ustawach, rozporządzeniach lub innych regulacjach. Nawet w ramach jednego sektora można zidentyfikować różnice wynikające z różnic interpretacji tego samego zapisu. Standaryzacja procedur i synergia działania powinna nastąpić jak najszybciej, jest to w nasz wspólny interes. 

2. Który sektor bardziej rozwija cyberbezpieczeństwo? Sektor publiczny wraz z wojskiem, czy może sektor prywatny z bankami i korporacjami? 

Trudno jednoznacznie odpowiedzieć na to pytanie ponieważ oba sektory dynamicznie rozwijają swoje zdolności, choć mają różne motywacje i różne priorytety. Sektor publiczny wraz z wojskiem rozwija swoje zdolności w cyberprzestrzeni mając na względzie wypełnianie istotnych funkcji państwa w stosunku do obywateli. Stąd też skupia się na rozwiązaniach systemowych w wymiarze państwowym, które to zazwyczaj są działaniami długofalowym wymagającymi sporych nakładów, i zawsze ze względu na bezwładność administracji są trochę spóźnione w stosunku do pojawiających się zagrożeń. 

Trochę odmienną specyfikę mają działania sektora prywatnego (w tym banków). Ze względu na realne straty jakie mogą być efektem zagrożeń w cyberprzestrzeni, wszelkie działania uruchamiane są bez zbędnej zwłoki, uwzględniając analizę ryzyka i optymalizację kosztową. Trzeba tu nadmienić że sektor bankowy jest godny naśladowania, ponieważ działania jakie podejmuje w obszarze cyberbezpieczeństwa są na dobrym światowym poziomie. Jednak najważniejsze jest to, że oba sektory muszą ze sobą współpracować a nie rywalizować, więc nie powinno tu być sytuacji kto szybciej coś zrobi, każdy nowy element rozwijany przez jeden czy drugi sektor musi przyczyniać się do podnoszenia naszego poziomu bezpieczeństwa w cyberprzestrzeni. Zgodnie z zasadą że „System bezpieczeństwa w cyberprzestrzeni jest tak silny, jak silne jest jego najsłabsze ogniwo” musimy dążyć do harmonijnego i skorelowanego rozwoju obu sektorów. 

3. Czy Wojsko Polskie mocno angażowało się w rozwój cyberbezpieczeństwa? Współpraca z NATO jest w tej dziedzinie wciąż kluczowa dla naszego wojska? 

W resorcie Obrony Narodowej od wielu lat rozwija się NCK (Narodowe Centrum Kryptologii), które współpracuje z NATO. Wielu oficerów służyło i służy w komórkach organizacyjnych NATO odpowiedzialnych za cyberbezpieczeństwo, wiec wydaje mi się że jest to zaangażowanie świadczące o odpowiedniej randze cyberbezpieczeństwa. NATO organizuje warsztaty i szkolenia z zakresu bezpieczeństwa w cyberprzestrzeni nie tylko w zakresie ochrony systemów czysto wojskowych (choć te są priorytetem) ale również uwzględnia możliwość wsparcia krajów członkowskich swoimi zasobami eksperckimi. NATO to organizacja bazująca na sojuszniczych zobowiązaniach, więc współpracując z ze strukturami NATO współpracujemy jednocześnie z krajami członkowskimi. Daje to możliwość podnoszenia wiedzy i umiejętności działań koalicyjnych również w cyberprzestrzeni. Na szczycie NATO w Warszawie cyberprzestrzeń została uznana za obszar działań operacyjnych, więc również działania ofensywne są przedmiotem zaangażowania krajów członkowskich. Zdecydowanie uważam że współpraca z NATO jest kluczowa dla naszego wojska nie tylko w obszarze cyberbezpieczeństwa. 

4. Jaka wiedzę z sektora publicznego można przenieść do sektora prywatnego? Czy wiele technologii przechodzi z sektora publicznego do sektora prywatnego? 

To trudne pytanie, bo specyfika obu sektorów jest odmienna. Jedno co można powiedzieć z całą pewnością, to wiedza w sektorze prywatnym o tym co się robi się w sektorze publicznym i odwrotnie jest niezbędna. Cyberprzestrzeń to wspólne dobro nie można jej podzielić na część publiczną i prywatną. Wszystko co dzieje się w cyberprzestrzeni ma wpływ zarówno na sektor publiczny jak i sektor prywatny i nas obywatel. Jedynie pełna synergia działania zapewnia odpowiedni poziom bezpieczeństwa, ponieważ my jako obywatele korzystamy z sieci komputerowych załatwiając sprawy urzędowe ale również realizując transakcje finansowe czy handlowe. Jeśli chodzi o technologie, to raczej obserwujemy zjawisko adaptowania technologii komercyjnych na potrzeby systemów państwowych a nie odwrotnie. Wynika to głównie z zasady przyjętej wiele lat temu – COTS (Commercial of the shelf)- o wiele łatwiej i taniej jest skorzystać z gotowego rozwiązania niż rozwijać je samodzielnie. Obecnie ta zasada już tak mocno nie obowiązuje, ponieważ niektóre systemy sektora publicznego wymagają rozwiązań „szytych na miarę” i ze szczególnymi funkcjonalnościami, które nie są dostępne na rynku komercyjnym. Ten trend powinien się pogłębiać w najbliższych latach, gdyż systemy sektora publicznego przechowują coraz więcej danych o krytycznym znaczeniu dla państwa i obywateli. 

 Co do wiedzy która może być przeniesiona do sektora prywatnego to niewątpliwie łatwiej jest planować system bezpieczeństwa w sektorze prywatnym wiedząc na co można liczyć ze strony państwa i jak funkcjonują struktury państwowe. To że ludzie z sektora publicznego zasilają sektor prywatny i odwrotnie to bardzo dobrze, ponieważ przenoszenie wiedzy i doświadczenia pomiędzy tymi sektorami wpływa pozytywnie na bieżąca współpracę i wzajemne zrozumienie. 

5. Czy T-mobile uważa rozwój cyberbezpieczeństwa za jeden z ważniejszych celów? 

Tak, znaczenie zapewnienia odpowiedniego poziomu bezpieczeństwa użytkownikom naszej sieci jest istotnym celem polityki T-mobile, nie tylko ze względu na regulacje związane z ochroną danych osobowych, czy Dyrektywy NIS, ale również z powodu poczucia że usługi przez nas świadczone muszą zapewniać bezpieczeństwo naszym abonentom. Coraz więcej zagrożeń pojawiających się w sieci sprawia że operatorzy telekomunikacyjni są naturalnym sojusznikiem w zwalczaniu czy eliminowaniu tych zagrożeń. Stąd postawienie na rozwój technologii wspierających bezpieczeństwo w cyberprzestrzeni to zdecydowanie nasz priorytet. Oczywiście żaden operator nie osiągnie zadowalającego poziomu bezpieczeństwa bez współpracy z innymi operatorami i organizacjami rządowymi odpowiedzialnymi za ten obszar, ponieważ o sukcesie decydują nie tylko technologie ale również profesjonalizm ludzi, efektywne procedury reagowania i współdziałania. Dlatego ze strony T-mobile staramy się wypełniać nasze obowiązki jednocześnie przygotowując się na takie wyzwania jak Smart City, Smart Home czy Smart Grid. Generalizując można powiedzieć że Internet Rzeczy (IoT) to nowy rozdział w obszarze cyberbezpieczeństwa. To już nie wybór (zabezpieczę się lub nie) to będzie konieczność budowy skutecznych mechanizmów przeciwdziałania po to chronić siebie lub swoją firmę.
wywiad przeprowadził Aleksander Mieszko Lubojemski

NEWS

dr Agnieszka Milczarczyk Woźniak dla spedycje.pl

Zagadnienie bezpieczeństwa w cyberprzestrzeni obejmuje rosnącą liczbę podmiotów. Wspomniany problem w znaczącym stopniu dotyczy branży TSL. Świadczą o tym coraz częstsze ataki hakerów na systemy informatyczne przedsiębiorstw transportowych, logistycznych i spedycyjnych w różnych częściach świata. Z uwagi na ogromną liczbę firm uczestniczących w międzynarodowym logistycznym łańcuchu dostaw, trudno jest ocenić dokładną skalę problemu. Ponadto, nie wszystkie zaistniałe sytuacje są odnotowywane. Medialne - z uwagi na swój zasięg - są cyberataki na takie giganty, jak duński koncern Maersk. Jednak, nieoficjalnie wiadomo, że z problemem tym boryka się na co dzień również niezliczona liczba średnich i małych przedsiębiorstw. W czasach, kiedy odchodzi się od realizacji dostaw towarów za pomocą dokumentów w formie papierowej, na rzecz form elektronicznych, problem cyberbezpieczeństwa w sektorze logistycznym staje się coraz bardziej realny. Oficjalnie, ocenia się, że w skali świata dotknął on już około 20% firm, z czego prawie połowa z nich związana jest z branżą TSL. 
Tymczasem, jak wiadomo, zakłócenia na którymkolwiek etapie łańcucha dostaw, skutkują opóźnieniami i kosztami dla wszystkich podmiotów w nim uczestniczących. Z tego powodu, istnieje potrzeba publicznej debaty, mającej na celu wypracowanie wspólnych rozwiązań dla gospodarki oraz ukształtowanie najwyższych wzorców cyberbezpieczeństwa państwa. Ważnym miejscem dla takich rozmów może okazać się Cyberkonferencja Warszawska, której celem jest stała aktualizacja wiedzy z zakresu najnowszych zagrożeń w IT i cybertechnologiach. Najbliższa, jesienna edycja Cyberkonferencji, odbędzie się 13 października br. na Wydziale Prawa i Administracji Uniwersytetu Warszawskiego i w całości zostanie poświęcona zasadom cyberbezpieczeństwa w logistyce oraz transporcie. Spotkanie będzie okazją do wymiany doświadczeń związanych z bieżącymi problemami oraz potencjalnymi zagrożeniami dla branży TSL. 

Ponieważ Cyberkonferencja jest instytucją pracującą okrągły rok, pragniemy również, aby stała się ona forum dla wypracowywania wspólnych rozwiązań dla tego sektora. Z uwagi na wysoki poziom umiędzynarodowienia tego rodzaju usług, do naszej debaty pragniemy zaprosić wszystkie podmioty biorące udział w logistycznym łańcuchu dostaw. Chcemy, aby jej uczestnikami były zarówno firmy logistyczne, spedycyjne i transportowe, ale również agencje celne oraz przedstawiciele instytucji rządowych oraz organizacje branżowe, dla których problem bezpiecznego łańcucha dostaw towarów nie jest tylko terminem naukowy, ale realnym pojęciem. 

Zachęcam Państwa do udziału w tym wydarzeniu. Szczegółowe informacje na temat Cyberkonferencji Warszawskiej znajdują się na stronie: www.cyberkonferencja.edu.pl dr Agnieszka Milczarczyk-Woźniak Członek Komitetu Organizacyjnego Cyberkonferencji Warszawskiej

  • CYBERKONFERENCJA WARSZAWSKA ul Lipowa 4 BUW prawa strona budynku od 9.00 - 18.00 jesienna edycja  serdecznie zapraszamy

Juri Luik minister obrony Estonii: Potrzeba większych inwestycji w cyberbezpieczeństwo

Minister obrony Estonii Juri Luik podczas spotkania z Jyrki Katainen członkiem Komisji Europejskiej powiedział, że rośnie zależność sił zbrojnych od technologii informacyjnych i dlatego potrzebne są większe inwestycje w cyberobronę. Zapowiedział też pierwsze ćwiczenia dla ministerstw obrony państw UE. Minister obrony odbył szereg spotkań w Brukseli w związku z pełnieniem przez Estonię prezydencji w Unii Europejskiej. Podczas swojego pobytu rozmawiał m.in. z Elżbietą Bieńkowską - komisarzem ds. rynku wewnętrznego, generałem Mikhailem Kostarakosem - przewodniczącym Wojskowego Komitetu Unii Europejskiej i szefem Europejskiej Agencji Obrony. Dominującym tematem tych spotkań były kwestie bezpieczeństwa i obrony a zwłaszcza przyszłość współpracy członków UE w tym obszarze. Cyberbezpieczeństwo odgrywało istotną rolę, gdzie podkreślono potrzebę tworzenia nowych innowacyjnych rozwiązań. W ramach cyberbezpieczeństwa zaakcentowano konieczność wsparcia dla współpracy między sektorem publicznym i prywatnym. 

We wrześniu 2017 roku Estonia zorganizuje ćwiczenia EU CYBRID na poziomie strategicznym dla ministrów obrony państw Unii Europejskiej. Głównym celem jest przetestowanie jak radzą sobie Ministerstwa w walce z cyberatakami. Zdaniem Luika, ćwiczenia te pomogą określić odpowiedzialność NATO i UE w obszarze radzenia sobie z cyberatakami oraz zdefiniują sytuację, w których współpraca ta jest konieczna. Minister podkreślił, że internet nie ma granic i dlatego należy wyeliminować bariery, które utrudniają skuteczną kooperację między tymi dwoma organizacjami. 
żródło cyberdefence 24.pl

Łączność zapasowa elementem cyberbezpieczeństwa III generacji 

Jak ważny dla wyników dżiałania współcżesnych prżedsiębiórstw jest sprawny – we wszystkich warstwach sieci - system wymiany informacji pomiędży posżcżególnymi elementami ich struktury, jednostkami oddalonymi, cży pracownikami nie trżeba nikogo prżekonywać. Przy obecnym pożiomie zinformatyzowania procesów wpływających na bieżące funkcjonowanie, jakiekolwiek żakłócenia sieci teleinformatycżnych służących do transmisji danych mogą wręcż sparaliżowac ich pracę. Możemy sobie wyobrażić jakie skutki - prżede wsżystkim finansowe - może prżynieść zakłócenie transmisji pomiędzy poszcżególnymi oddżiałami banków, czy sieci stacji benżynowych. Ten sam problem dotycży zakładów energetycżnych, sieci kolejowych czy sieci handlowych. 
Zasadniczym sposobem zagwarantowania cyberbezpieczeństwa funkcjonowania sieci teleinformatycznej jest zapewnienie sieci rezerwowej, asekurującej pracę sieci podstawowej. Niestety, z obserwacji rynku wynika, że komórki odpowiedżialne w firmach za sprawne funkcjonowanie na ich pótrżeby rozległych sieci teleinformatycżnych ogniskują swój wysiłek prżede wszystkim na jednym aspekcie działania tzn. na warstwie aplikacji czyli systemów informatycżnych obsługujących dane firmy, częstó ignorując sposób organiżacji sieci teleinformatycżnej w warstwie fizycżnej i łączy. Ten problem jest przerzucany na operatorów telekomunikacyjnych i póżniej zupełnie nie kontrolowany prżeż zamawiających usługi. W części przypadków – zamawiający wyczuwają problem i nie do końca ufają operatowi, że jest on w stanie - na wymaganym poziomie - zapewnić bezpieczeństwo funkcjonowania sieci w warstwie łączy i wymagają dostarcżenia łączy zapasowych do danej lokaliżacji, dodając cżasami wymaganie, że łącze zapasowe na odcinku „ostatniej mili”, cżyli w relacji ostatni obiekt operatora – lokalizacja zamawiającego było zestawiane w innej technólogii niż łącze podstawowe (np. łącże podstawowe – wykonane w technologii światłowodowej, a łącze rezerwowe w technologii GSM, LTE lub radioliniowej). 
Jest to jedyne dżiałanie że strony żamawiających w zakresie organiżacji sieci zapasowej jakie spotuk się na rynku.  

więcej na temat Rajmund Leoniak TTcomm - w panelu dr Marka Lipniowieckiego w jesiennej edycji Cyberkonferencji Warszawskiej, zapraszamy

Pobierz Plik:

(satmagazyn1.pdf)

Szanowni Państwo, 

 Ambasada Izraela w Polsce ogłasza konkurs na technologiczny startup w ramach międzynarodowego projektu Start Jerusalem Competition 2017. Konkurs będzie podzielony na dwie części: pierwsza część jest skierowana specjalnie do startupów założonych przez kobiety. Do drugiej części zapraszamy wszystkie startupy. 10 finalistów konkursu spotka w październiku w Warszawie. Nagrodą Główną jest 5-dniowa wizyta studyjna w Jerozolimie - jednym z wiodących ekosystemów innowacji technologicznych na świecie. Zapraszamy wszystkich do udziału w warsztatach innowacyjności na przykładzie izraelskich wzorców, organizowanych w ramach konkursu. Na zgłoszenia kandydatów czekamy do 27 sierpnia 2017! Parterami projektu są Stowarzyszenie Kongres Kobiet, Wysokie Obcasy, wyborcza.pl i Mindspace. Kwestionariusz konkursowy: https://goo.gl/forms/bjHQy9l3ryi4teIa2 Szczegóły dotyczące konkursu: konkurs
Izraelski Fundusz Innowacji Technologicznych Libertad jest cześcią wywiadu, ale jego przeznaczeniem jest wsparcie technologii bezpieczeństwa cywilnych i współpraca ze startupami tecnologicznymi. 
Libertad, the Technological Innovation Fund of the Israel Security and Intelligence Service, was established to provide an innovative capability for maintaining and developing the Mossad's technological superiority by connecting to civilian cutting-edge technological startup companies. http://libertad.gov.il
Organizatorzy konferencji zamierzają w sesji jesiennej Cyberkonferencji Warszawskiej ustanowić nagrodę za najlepszą pracę studencką problematyce bezpieczeństwa w cyberprzestrzeni. Zacznij pisać już teraz i wygraj!

1. regulamin nagrody i skład Kapituły Nagrody Konferencji ustala Rada Honorowa Konferencji, 
2. w konkursie biorą udział studenci dowolnych uczelni, 
3. udział w konkursie o nagrodę sponsorską jest dobrowolny, 
4. nagrodę sponsorską zdobywa najlepsza praca, napisana na wybrany przez studenta temat z zakresu cyberbezpieczeństwa, w języku polskim lub angielskim, 
5. pracę należy złożyć po 1 marca 2017, najpóźniej na 30 dni przed planowym terminem konferencji na adres e-mail formularza kontaktowego Konferencji, 
6. zgłoszenie zawiera: tytuł pracy, imię i nazwisko autora, kierunek, datę zgłoszenia. Pracę należy wysłać emailem w formie załącznika pdf, jeden arkusz. 
7. pracę ocenia komisja konkursowa, która wybiera 3 prace do publikacji na stronach konferencji, przy czym najlepsza z nich zdobywa nagrodę sponsorską, 
8. nagroda wręczana jest autorowi najlepszej pracy, każdego roku konkursowego na zakończenie Konferencji, 
9. wysokość nagrody i jej formułę ustala co roku Kapituła, 
10. wszelkie spory rozstrzyga Kapituła Nagrody. 

NEWSY, PREZENTACJE, TECHNOLOGIE, NETWORKING, WYWIADY

AKADEMIA BRAMSONA

zapraszamy na drugą edycję indywidualnych szkoleń IDF pod auspicjami Ministerstwa Obrony Izraela dla VIP

USECRYPT 
Pierwsza w Polsce chmura szyfrująca 



ANDRZEJ KACZMARCZYK - THALES POLSKA
zapraszamy na wywiad Alexa Mieszko Lubojemskiego 5 pytań do...

CYBERKONFERENCJA WARSZAWSKA wita SLIDER TECHNOLOGIES 

Slider Technologies Jesteśmy nowoczesną spółką z doświadczeniem w dziedzinie zasilania gwarantowanego i rezerwowego oraz specjalizujemy się w koordynowaniu wielobranżowych inwestycji. Dzięki zbudowaniu partnerskich relacji z producentami posiadamy bardzo atrakcyjną ofertę sprzętową oraz dobrze zorganizowaną sieć przeszkolonych serwisantów na terenie całej Polski

Slider Technologies Sp. z o.o. jest specjalistą zagadnień związanych z projektowaniem instalacji elektrycznej obiektów typu Data Center, biurowych, medycznych i przemysłowych w zakresie: - doboru zasilaczy UPS do obiektów Data Center oraz biurowych - układów kontroli prądów różnicowych i roboczych w sieciach TN-S w obiektach Data Center i przemysłowych - dynamicznych zasilaczy UPS - układów sieci IT dla medycyny

Silni razem przeciw WannaCry z redGuardian!

Atman i Atende Software zawarły porozumienie dla cyberbezpieczeństwa Lider polskiego rynku data center zawarł z Atende Software umowę na wdrożenie systemu redGuardian, zabezpieczającego infrastrukturę sieciową operatora przed atakami wolumetrycznymi. Wydajność rozwiązania pozwala na neutralizowanie prób ataków o wysokim natężeniu, co stanowi odpowiedź na rosnącą liczbę coraz poważniejszych incydentów przeciwko cyberbezpieczeństwu. redGuardian to w pełni autorskie rozwiązanie, opracowane i rozwijane od wielu lat przez Atende Software. System chroni przed wszystkimi rodzajami ataków wolumetrycznych (DDoS), bazując na stale aktualizowanej liście zagrożeń (tzw. sygnatur). Jego wyróżnikiem jest zdolność odpierania ataków znacznie większych niż najczęściej dziś odnotowywane – rzędu setek milionów pakietów na sekundę na pojedynczym węźle. Umowa między Atmanem i Atende Software została zawarta na 24 miesiące z opcją automatycznego przedłużania na kolejne okresy 15-miesięczne. Obecnie system chroni infrastrukturę serwerów dedykowanych w Centrum Danych Atman Warszawa-1, czyli wszystkich klientów dzierżawiących serwery od Atmana. Operator rozpoczyna także oferowanie takiej ochrony łącza do Internetu swoim klientom biznesowym, co oznacza, że każdy punkt styku infrastruktury sieciowej klienta Atmana z Internetem, znajdujący się w dowolnym miejscu w Polsce, może zostać objęty ochroną systemu redGuardian. Warto zaznaczyć, że koszt usługi nie jest uzależniony od wielkości ataków ani ich liczby – abonament pobierany jest za gwarantowaną przepustowość łącza dla ruchu przefiltrowanego i czas wykorzystania usługi. – Liczba ataków blokujących serwery ogromną ilością wysyłanych zapytań będzie stale rosnąć, podobnie jak ich natężenie i zasięg zwiększany poprzez wykorzystywanie ekosystemów IoT. Tego typu atak przeprowadzony w październiku 2016 na serwery firmy Dyn sparaliżował znaczną część infrastruktury sieciowej USA i części Europy. Cyberprzestępcy będą stosowali coraz bardziej zaawansowaną metodykę ataków, a właściwa ochrona danych naszych klientów jest dla nas priorytetem. Dlatego zdecydowaliśmy się na wdrożenie nowego, wydajnego rozwiązania klasy anty-DDoS. Jesteśmy przekonani, że system redGuardian spełni oczekiwania nasze i naszych klientów – wyjaśnia Sylwester Biernacki, Prezes Zarządu Atmana. – Wdrożenie systemu w sieci Atman jest bardzo ważnym krokiem dla rozwoju produktu redGuardian. Cieszymy się, że Atman zdecydował się na rozwiązanie rozwijane w Polsce. Istotną przewagą konkurencyjną naszego produktu jest bardzo duża wydajność i skalowalność, znacznie przewyższające wolumen dotychczas obserwowanych w Polsce ataków – podkreśla Przemysław Frasunek, Dyrektor Działu Systemów Bezpieczeństwa Atende Software. 

foto: Paweł Pisarczyk - Prezes Atende Software


EVIZONE
Kontroluj dokumenty nawet po ich wysłaniu.
Szyfrowanie dokumentów - chroń własnosć intelektualną, nie zostawiaj śladów korespondencji, ochroń dokumenty prawne!

Co to jest Darknet?

Ocenia się obecnie, że DarkNet co do wielkości jest kilkakrotnie większy od Internetu. 96% danych przypada na tę równoległą sieć. Sieć DarkNet stworzyła amerykańska marynarka wojenna w celu umożliwienia anonimowego przesyłu informacji pomiędzy żołnierzami, lecz szybko zaczęła służyć innym użytkownikom, uciekającym od namierzanego przez różne służby IP. Adresy z .onion są tylo w specjalnym oprogramowaniu TOR. Sieć zapewnia całkowitą anonimowość jej użytkowanikom dzięki zupełnie innej budowie routingu, użytkownicy zwiedzający dany adres oraz jego posiadacz są ukryci (brak adresów IP).

żródło: The Economist

Związek Banków Polskich o cyberbezpieczeństwie Chcesz posłuchać debaty red. Andrzeja Kozłowskiego? 
zapraszamy na naszą cyberkonferencję 25 maja

Ransomware czyli napad za okup
utrapienie naszych czasów  

miliardowe interesy hakerów

"Bezpieczeństwo państwa i biznesu w cyberprzestrzeni" State and Business Security in Cyberspace na szczycie NATO - pierwszorzędna kwestia od lat, w Polsce dopiero od roku kwestia walki u szczytów władzy.

FireEye jest producentem rozwiązań bezpieczeństwa informatycznego odpowiadającym na najgroźniejsze współcześnie zagrożenia w cyberprzestrzeni. Skutecznie łącząc technologię, wiedzę i doświadczenie FireEye pomaga nie tylko chronić infrastrukturę i zasoby przed atakiem, ale również w przypadku ataku przeprowadzić analitykę śledczą, w celu izolacji zagrożenia, przygotowania skutecznej remediacji, zebrania dowodów przestępstwa oraz opracowania skutecznych zabezpieczeń na przyszłość. Więcej informacji jest dostępnych na stronie internetowej.

Copyright (c)2017, All Rights Reserved.
Liczba odwiedzin: 21752
Ta strona może korzystać z Cookies.
Ta strona może wykorzystywać pliki Cookies, dzięki którym może działać lepiej. W każdej chwili możesz wyłączyć ten mechanizm w ustawieniach swojej przeglądarki. Korzystając z naszego serwisu, zgadzasz się na użycie plików Cookies.

OK, rozumiem lub Więcej Informacji
Informacja o Cookies
Ta strona może wykorzystywać pliki Cookies, dzięki którym może działać lepiej. W każdej chwili możesz wyłączyć ten mechanizm w ustawieniach swojej przeglądarki. Korzystając z naszego serwisu, zgadzasz się na użycie plików Cookies.
OK, rozumiem