Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 1
Cloud, mobile computing i postrzeganie bezpieczeństwa informacji
Krzysztof Grabczak
Sales Director,
Identity Management and Enterprise Security,
Oracle Polska
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 2
Agenda
Pokusa szybkiego wzrostu wartości biznesu firmy
...a ryzyko wykorzystania nowych możliwości
Działanie w warunkach ryzyka – zastosowanie
mechanizmów kontrolnych
Standardy i regulacje jako drogowskaz do dobrych
praktyk
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 3
Pokusa szybkiego wzrostu wartości biznesu firmy ...a ryzyko wykorzystania nowych możliwości
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 4
Główne ryzyka biznesowe dziś
Ogólnoświatowe badanie „Global IT Security Risk”
Przeprowadzone pośród 3300 osób z wyższej kadry IT
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 5 Źródło: Global IT Security Risks 2012 - survey, Kaspersky Lab ZAO
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 6
Główne ryzyka biznesowe w przyszłości
Ogólnoświatowe badanie „Global IT Security Risk”
Przeprowadzone pośród 3300 osób z wyższej kadry IT
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 7 Źródło: Global IT Security Risks 2012 - survey, Kaspersky Lab ZAO
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 8
Otoczenie dla rozwoju biznesu Cloud
Mobile computing
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 9
BI-DIRECTIONAL USER EXPLOSION
Everyone & Everything Connected to the Network
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 10
Scale : More Types of Devices Everyone & Everything Connected to the Network
5.9B Source: Mobility Revolution Redux mar 2012
Devices globally
today ~30% connect
to corporate network
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 11
EXTERNAL MARKET SHIFTS
By 2014, 90% of
organizations will support
their applications on
personal devices
BYOD
Mobile Computing
Only 4% of cloud
deployments are
integrated
Cloud
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 12
Urządzenia mobilne Czy stanowią zagrożenie dla
prowadzenia biznesu?
Ogólnoświatowe badanie „Global IT Security Risk”
Przeprowadzone pośród 3300 osób z wyższej kadry IT
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 13 Źródło: Global IT Security Risks 2012 - survey, Kaspersky Lab ZAO
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 14
Nowe wyzwania w świecie powszechnego dostępu do informacji
Wzrost znaczenia ryzyka operacyjnego dostrzegalny
przez regulatorów sektora finansowego
Ryzyko informatyczne – bezpieczeństwo informacji
Ryzyko utraty poufności aktywów informacyjnych
Ryzyko utraty dostępności do zasobów informatycznych
Ryzyko utraty integralności aktywów informacyjnych
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 15
Korzyści vs Zagrożenia Świadczenie usług w chmurze
Ogólnoświatowe badanie „Global IT Security Risk”
Przeprowadzone pośród 3300 osób z wyższej kadry IT
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 16 Źródło: Global IT Security Risks 2012 - survey, Kaspersky Lab ZAO
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 17
Działanie w warunkach ryzyka – zastosowanie mechanizmów kontrolnych
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 18
Jakie mechanizmy kontrolne chcemy stosować ?
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 19
Source: IT Security Market Overview, September 2012, Lee Mashburn
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 20
Jakie mechanizmy kontrolne będą stosowane ? Jak widzą to analitycy ?
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 21
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 22
0
1000
2000
3000
4000
5000
6000
2011 2012 2013 2014 2015 2016
Worldwide Identity and Access Management Revenue by Submarket 2012 - 2016 ($M)
Advanced authentication WSSO/FSSO ESSO Legacy authorisation User Provisioning
Source: IDC Worldwide Identity and Access Management 2012 – 2016 Forecast: Growth Driven by Security, Cloud and Compliance
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 23
Jakie mechanizmy kontrolne są faktycznie stosowane ?
Ogólnoświatowe badanie „Global IT Security Risk”
Przeprowadzone pośród 3300 osób z wyższej kadry IT
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 24
Bezpieczeństwo Informacji
Source: Global IT Security Risks 2012 - survey, Kaspersky Lab ZAO
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 25
Standardy i regulacje jako drogowskaz do dobrych praktyk
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 26
Budżetu bezpieczeństwa
stanowią wydatki na
40%
SOX
ISO27001
Rekomendacja D
FIPS
BASEL III
NERC
FERC
SOLVENCY II
CA 541
Directive 95/46/EC Ustawa o ochronie danych osobowych
Data Privacy Act
Rekomendacja M
Rekomendacja H
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 27
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 28
YOUR FUTURE SECURE
Top Related