UpGreat partnerem II FORUM BEZPIECZEŃSTWA IT W ADMINISTRACJI

II Forum Bezpieczeństwa IT w Administracji

W dniach 11-13 października 2017 w hotelu Primavera Conference & Spa w Jastrzębiej Górze odbywa się II Forum Bezpieczeństwa IT w Administracji. Jest ogólnopolska konferencja adresowana do osób odpowiedzialnych za cyberbezpieczeństwo w sektorze publicznym.

Tematyka Forum obejmuje zarówno kwestie organizacyjne jak i techniczne dotyczące ochrony przed zagrożeniami z zewnątrz i wewnątrz. Podczas spotkania omawiane będą takie tematy jak:

  • obowiązki podmiotów publicznych wobec Prezesa Urzędu Ochrony Danych wynikające z nowej ustawy o ochronie danych,
  • przygotowanie dokumentację ochrony danych zgodnie z wymogami RODO,
  • badanie podatności systemów informatycznych ,
  • odpowiedzialność cywilnoprawna administratorów na gruncie RODO,
  • analiza ryzyka jako podstawa do implementacji ochrony danych: metody, zakres, praktyka.

Na swoim stoisku w ramach Forum nasza firma będzie prezentować:

  • wdrożenia rozwiązań ochrony sieci w oparciu o firewalle firmy PaloAlto oraz system ochrony stacji użytkowników z użyciem oprogramowania TRAPS,
  • audyty bezpieczeństwa oraz audyty zgodności z RODO,
  • macierze NetApp jako wydajna platforma wspierająca aplikacje oraz dająca gwarancje dostępności danych,
  • nasze autorskie rozwiązanie „Plug-In backup” zbudowane w oparciu o produkty Veeam (zabezpieczenie danych w 5 minut, rozliczanie miesięczne wg ilości maszyn wirtualnych).

Uzupełnieniem naszego udziału w Forum będą 2 webinaria organizowane po zakończeniu imprezy:

Relacja z udziału UpGreat w VI Wielkopolskim Konwencie Informatyków – 21-22 września 2017, Hotel 500, Tarnowo Podgórne

Kilkanaście dni temu zakończył się VI Wielkopolski Konwent Informatyków i XXX Klub Informatyka Samorządowego. Nasza firma już kolejny raz uczestniczyła w tym wydarzeniu jako Partner oraz wystawca.

UpGreat na WKI 2017

Na stoisku UpGreat prezentowaliśmy nasze usługi związane z bezpieczeństwem IT:

  • wdrożenia rozwiązań ochrony sieci w oparciu o firewalle firmy PaloAlto oraz system ochrony stacji użytkowników z użyciem oprogramowania TRAPS,
  • audyty bezpieczeństwa oraz audyty zgodności z RODO,
  • macierze NetApp jako wydajna platforma wspierająca aplikacje oraz dająca gwarancje dostępności danych,
  • nasze autorskie rozwiązanie „Plug-In backup” zbudowane w oparciu o produkty Veeam (zabezpieczenie danych w 5 minut, rozliczanie miesięczne wg ilości maszyn wirtualnych).

Prezentacje i materiały informacyjne pokazywane podczas seminarium można pobrać z naszej strony internetowej:

Dodatkowe materiały do pobrania:

Bardzo dziękujemy wszystkim osobom, które odwiedziły nasze stoisko i wysłuchały naszych prezentacji. Oczywiście zapraszamy do kontaktu z nami!

Relacja z seminarium technologicznego „Smaczne kąski w menu HPE” z dnia 19 września 2017

Jesteśmy już po spotkaniu technologicznym „Smaczne kąski w menu HPE”, które odbyło się w dniu 19 września 2017 w centrum konferencyjnym Concordia Design w Poznaniu. W czasie spotkania omówiono kilka ciekawych technologii HPE:

  • HPE VM Explorer i HPE StoreOnce – alternatywa dla kosztownych rozwiązań backupu. HPE VM Explorer to niedrogie oprogramowanie do ochrony danych w środowiskach wirtualnych (cena listowa wersji Professional dla 4 procesorów z rocznym wsparciem to 3 417,00 zł. netto). HPE StoreOnce to wg Gartnera lider rozwiązań deduplikacyjnych obok EMC DataDomain. HPE StoreOnce to wirtualny bądź sprzętowy appliance o pojemności od 5.5TB do 1.7PB – nominalny współczynnik deduplikacji wynosi 20:1.
  • HPE StoreVirtual 3200 – umożliwia budowę multisite stretched cluster (network RAID). Macierz HPE StoreVirtual 3200 może być wykorzystana samodzielnie jako pamięć masowa lub jako RAID sieciowy przy konfiguracji rozbudowanej do dwóch węzłów.
  • HPE Synergy 1200 – nowa platforma dla serwerów kasetowych umożliwiająca budowę komponowalnych platform dla aplikacji. HPE Synergy 12000 jest następcą komputerów blade (obudowa c7000).
  • HPE Moonshot – system umożliwiający budowę rozwiązań z bardzo dużą ilością serwerów – duże upakowanie, wiele platform sprzętowych oraz bardzo niski koszt rozbudowy. Możliwe zastosowanie HPE Moonshot to rozwiązania do HDI (hosted desktop infrastructore), wirtualizacja, rozwiązania hadoop, wydajne przetwarzanie obrazu i dźwięku. HPE Moonshot znakomicie sprawdzi się na wyższej uczelni lub w środowisku deweloperskim.
  • HPE Apollo – bardzo wydajne rozwiązanie serwerowe zapewniające jednocześnie wysokie upakowanie modułów serwerowych i pamięci masowej. Z użyciem HPE Apollo możemy budować wydajne klastry do różnorodnych zastosowań np. przy projektowaniu, symulacjach, modelowaniu ryzyka finansowego lub  modelowaniu naukowym.
  • HPE 3Par – omówiliśmy nową wersję 3Par OS 3.3.1 oraz korzystne zmiany w licencjonowaniu poszczególnych funkcjonalności. HPE 3Par StoreServe to rodzina produktów pamięci masowej dedykowanej do dużych przedsiębiorstw. HPE 3Par StoreServe umożliwia budowę wydajnych wielo-węzłowych rozwiązań pamięci masowej zapewniających redundancję i równoważenie obciążenia.

Nasze audytorium.

Nasze audytorium

Pod poniższymi łączami znajdują się prezentacje i materiały z seminarium:

Dodatkowe informacje:

Bardzo dziękujemy wszystkim obecnym za poświęcony czas oraz zapraszamy do kontaktu z naszym Działem Sprzedaży!

Seminarium technologiczne „Smaczne kąski w menu HPE”

W ofercie HPE pojawiło się kilka nowych produktów i możliwości, które postanowiliśmy przedstawić Państwu na spotkaniu technologicznym, które organizujemy wspólnie z HPE Polska.

Poniżej przedstawiamy nasz subiektywny wybór:

  • Alternatywne rozwiązanie backupu w bardzo dobrej cenie: HPE VM Explorer + deduplikacja z HPE StoreOnce (alternatywa dla veeam).
  • Niedrogi multisite stretched cluster (network RAID) z użyciem macierzy HPE StoreVirtual 3200.
  • Następca serwerów blade – HPE Synergy 12000 (szczególnie interesujące dla posiadaczy komputerów blade, bardzo dużo nowości).
  • Kosmicznie możliwości z serwerami HPE Moonshot i HPE Apollo (wysoce skalowalne modularne komputery o wysokim upakowaniu).
  • Nowości w świecie HPE 3PAR – dodatkowe funkcjonalności, korzystne zmiany licencjonowania.

Nasze bezpłatne seminarium odbędzie się we wtorek, 19 września w centrum konferencyjnym Concordia Design w Poznaniu przy ulicy Zwierzynieckiej 3. Oprócz ciekawej tematyki i upominków, które rozlosujemy wśród uczestników spotkania, dodatkową atrakcją będzie bliskość nowo otwartego Centrum Biznesowego „Bałtyk” :o)

Informacje o agendzie spotkania znajdują się tutaj. Rejestracji prosimy dokonywać z użyciem formularza na naszej stronie internetowej.

Podsumowanie „Warsztatów – bezpieczeństwo systemów informatycznych”.

Na początku lipca zakończyliśmy cykl warsztatów wprowadzających naszych Klientów w zagadnienia bezpieczeństwa IT. Odbyły się cztery spotkania poświęcone następującym tematom:

  • Testom penetracyjnym (rekonesans, skanowanie, enumeracja, metasploit, łamanie haseł, analiza wifi),
  • Testom socjotechnicznymi (backdoory, dostarczanie malware’u,unikanie wykrycia przez antywirusy),
  • Testom aplikacji webowych (łamanie haseł, SQL injecting, skanowanie BurpSuite),
  • Analizie ryzyka i ochronie danych osobowych w kontekście RODO.

Łącznie, w czasie warsztatów odwiedziło nas około 40 osób. Zainteresowanych było więcej osób, jednak z uwagi na pojemność naszej salki konferencyjnej, nie wszystkich mogliśmy zarejestrować

Z naszych dotychczasowych doświadczeń zgromadzonych podczas audytów bezpieczeństwa i oraz testów systemów wynika, że stosowane w przedsiębiorstwach rozwiązania bezpieczeństwa nie przystają do szybko zmieniających się zagrożeń, a jednym z najskuteczniejszych i zarazem najbardziej zaniedbywanych zabezpieczeń systemów IT są szkolenia i ciągły proces podnoszenia kompetencji pracowników. Należy zwrócić uwagę, że szkolenia powinny mieć charakter okresowy i być zorientowane na uaktualnianie wiedzy stosownie do pojawiających się zagrożeń.

Miło mi poinformować, że nasze jesienne propozycje warsztatów dla Państwa związanych z bezpieczeństwem prezentują się bardzo ciekawie. O terminach zostaną Państwo oczywiście poinformowani. Wśród prezentowanych tematów można wymienić firewalle nowej generacji działające na warstwie aplikacji, ochrona stacji roboczych z użyciem analizy behawioralnej, zagadnienia backupu jako usługi oraz outsourcing usług związanych z bezpieczeństwem.

Korzystając z poniższych łącz można zapoznać się z materiałami z naszych warsztatów:

Dziękujemy wszystkim uczestnikom za poświęcony czas i zapraszamy do kontaktu.

Warsztat „EMC Avamar – rozwiązanie backupu stacji roboczych i serwerów jako dodatkowe zabezpieczenie przed atakami ransomware”.

W ostatnich dniach niektóre z przedsiębiorstw doświadczyły ataku z użyciem oprogramowania ransomware WannaCry. Zainfekowanych zostało ponad 200 000 komputerów w ponad 100 krajach. W przypadku tego typu oprogramowania zabezpieczenia antywirusowe i szkolenia użytkowników nie zawsze są skuteczne. Z tego powodu skutecznym uzupełnieniem metod ochrony danych jest sprawne rozwiązanie zarządzania zapasowymi kopiami danych (backup).

Zapraszamy Państwa na warsztaty poświęcone EMC Avamar – najlepszemu na rynku rozwiązaniu backupu stacji roboczych i serwerów, które odbędzie się w dniu 8 czerwca br w siedzibie naszej firmy w Poznaniu przy ulicy Ostrobramskiej 22.

Charakterystyczne cechy EMC Avamar to:
– backup środowisk fizycznych i wirtualnych,
– backup serwerów, stacji roboczych oraz baz danych (MS-SQL, Oracle, DB2),
– najlepszy na rynku współczynnik deduplikacji danych (wielokrotnie lepszy niż w przypadku veeam Backup & Replication),
– wydajna deduplikacja „po stronie źródła”,
– wydajna praca w sieci rozległej – efektywne wykorzystanie dostępnego pasma,
– odtwarzanie danych dostępne również dla użytkowników,
– odtwarzanie pojedynczych oraz całych maszyn (również „bare metal”),
– intuicyjny interfejs użytkownika,
– bardzo korzystne licencjonowanie.

EMC Avamar dostępny jest jako kompletny sprzętowy appliance zawierający niezbędne zasoby dyskowe oraz jako appliance wirtualny. Uzupełnieniem EMC Avamar może być EMC DataDomain – wydajny, sprzętowy deduplikator danych.

W czasie naszych warsztatów szczegółowo omówimy aspekty techniczne funkcjonowania EMC Avamar oraz pokażemy rozwiązanie w działaniu. Po zakończeniu warsztatów będziecie Państwo mieli możliwość wypożyczenia urządzenia oraz przeprowadzenia testów swoim środowisku.

Warsztat jest bezpłatny.

Aby zgłosić swój udział w spotkaniu prosimy o użycie formularza na naszej stronie internetowej.

Serdecznie zapraszamy i do zobaczenia!

Warsztaty – bezpieczeństwo systemów informatycznych

Szanowni Państwo,

Zagadnienia związane z bezpieczeństwem systemów IT znajdują się w obszarze zainteresowania nie tylko instytucji takich jak banki, firmy energetyczne i administracja rządowa. Problem na co dzień dotyka wszystkich firm niezależnie od wielkości, w tym również wielu naszych Klientów. Według raportu pod nazwą „Ochrona biznesu w cyfrowej transformacji czyli 4 kroki do bezpieczniejszej firmy” opublikowanego niedawno przez PwC Polska aż 96% firm w ostatnim roku doświadczyło ponad 50 incydentów bezpieczeństwa. Z uwagi na rosnącą integrację systemów produkcyjnych z systemami IT zagrożenia dotyczą również ciągłości produkcji.

Według naszych doświadczeń wśród naszych Klientów najczęstszym (uświadomionym) przejawem działalności cyberprzestępców są efekty działania oprogramowania szyfrującego (ransomware) w celu uzyskania okupu. O spektakularnych kwotach okupów pisaliśmy w artykule na naszym blogu. W tym kontekście warto się zastanowić również nad atakami na systemy produkcyjne (OT) takie jak linie produkcyjne, automatyka przemysłowa, magazyny. W tym przypadku również można spodziewać się zainteresowania ze strony cyberprzestępców – mogą oni liczyć na spory okup za odstąpienie od ataku, skoro w niektórych znanych nam firmach koszty zatrzymania i ponownego uruchomienia produkcji liczy się w milionach złotych.

Aby wyjść na przeciw oczekiwaniom naszych Klientów, oraz aby uświadomić skalę zagrożeń postanowiliśmy zorganizować cykl 4 warsztatów, podczas których pokażemy w jaki sposób i jak łatwo można zagrozić naszym systemom IT oraz OT. Poniżej znajdziecie Państwo terminy oraz agendy poszczególnych spotkań. Spotkania odbędą się w siedzibie naszej firmy w Poznaniu przy ulicy Ostrobramskiej 22. Czas trwania każdego z warsztatów to 4 godziny, a udział w nich jest bezpłatny.

Prosimy aby na spotkaniach 1, 2 i 3 mieć przy sobie komputer z maszyną wirtualną z dystrybucją systemu KALI Linux, którego wersja instalacyjna jest do pobrania z użyciem niniejszego łącza.

Warsztat 1 – Wprowadzenie do testów penetracyjnych – 25 kwietnia 2017

Zagadnienia:
– rekonesans informacyjny,
– skanowanie i enumeracja,
– ataki siłowe i słownikowe na hasła,
– ataki na sieci WLAN.

Aby zarejestrować się na warsztat w dniu 25 kwietnia 2017 prosimy o użycie formularza rejestracyjnego.

Warsztat 2 – Testy penetracyjne i socjotechniki – 16 maja 2017

Zagadnienia:
– metasploit,
– social engineering toolkit,
– generowanie backdorów,
– serwery C&C.

Aby zarejestrować się na warsztat w dniu 16 maja 2017 prosimy o użycie formularza rejestracyjnego.

Warsztat 3 – Testy penetracyjne aplikacji webowych – 30 maja 2017

Zagadnienia:
– struktura aplikacji webowych (języki, frameworki, serwery www),
– wprowadzenie do SQL-a,
– skanowanie podatności,
– ataki sql-injection i CSS.

Aby zarejestrować się na warsztat w dniu 30 maja 2017 prosimy o użycie formularza rejestracyjnego.

Warsztat 4 – Rozporządzenie ogólne o ochronie danych osobowych (4 maja 2016 roku, Dziennik Urzędowy Unii Europejskiej) – przeniesiony na 4 lipca 2017

Zagadnienia:
– jednolite zasady w całej Unii Europejskiej,
– nowe obowiązki Inspektora Ochrony Danych,
– analiza ryzyka – metodyki i przykłady,
– surowe kary.

Aby zarejestrować się na warsztat w dniu 20 czerwca 2017 prosimy o użycie formularza rejestracyjnego.

Serdecznie zapraszamy!

UpGreat partnerem VI Łódzkiego Konwentu Informatyków

VI Łódzki Konwent Informatyków

W dniach 6-7 kwietnia 2017 w Hotelu Molo w Smardzewie nad Zalewem Sulejowskim odbędzie się VI Konwent Informatyków zatrudnionych w administracji publicznej. Konferencja skierowana jest do przedstawicieli instytucji publicznych, odpowiedzialnych za informatyzację swoich jednostek. W czasie spotkania odbędzie się szereg prezentacji poświęconych m.in. e-usługom w administracji publicznej, zarządzaniu dokumentacją medyczną oraz usługom chmurowym.

Nasza firma jest partnerem konwentu obok takich firm jak Microsoft, Samsung, Ever, Kyocera.

W drugim dniu konwentu Jakub Staśkiewicz, konsultant ds. bezpieczeństwa w naszej firmie, poprowadzi prezentację zatytułowaną „Wyciek danych – jak nie zarządzać incydentami bezpieczeństwa”. W czasie pokazu szczegółowo omówimy jeden z wykrytych przez nas przypadków podatności na cyberzagrożenia w organizacji świadczącej usługi w sieci Internet.

Podczas całego konwentu zapraszamy również na nasze stoisko, przy którym będzie możliwość rozmowy i konsultacji związanych z szeroko pojętym bezpieczeństwem informacji. Oprócz usług takich jak audyty bezpieczeństwa, audyty KRI, polityki bezpieczeństwa i szkolenia, oferujemy również usługi SOC (Security Operations Center) czyli outsourcing usług zarządzania bezpieczeństwem.

Zapraszamy zatem wszystkich naszych Klientów i przyjaciół na konwent, na naszą prezentację oraz na stoisko. Do zobaczenia!

Od zainfekowanej witryny do poważnego incydentu bezpieczeństwa – studium przypadku

Poważne wycieki danych i incydenty bezpieczeństwa niekoniecznie muszą być efektem świadomego działania intruzów wymierzonego w konkretny cel. Nie zawsze też są od razu zauważone przez ofiary ataku. Często do poważnego naruszenia bezpieczeństwa dochodzi w wyniku splotu kilku zdarzeń a jego wykrycie może być efektem dociekliwości przypadkowej osoby. Poniżej przedstawiamy zapis ciekawego dochodzenia, w wyniku którego odkryliśmy bardzo poważne zagrożenie dla danych klientów dużej firmy hostingowej.

UWAGA:
W poniższym opisie zawarte są linki do stron internetowych, które padły ofiarą ataków lub są utrzymywane przez organizacje o podejrzanej reputacji. Ich otwarcie może się wiązać z zagrożeniem.

Studium przypadku

Na jednej ze stron Internetowych utrzymywanych w AZ.pl (firma hostingowa należąca do Home.pl obsługująca w Polsce największą ilość domen wg http://top100.wht.pl/) zauważyłem podejrzane zachowanie: wpisanie adresu strony w przeglądarce powodowało przekierowanie na adres http://semanticore.com.pl/admin/dropbox/proposal/, pod którym otwierała się strona udająca Dropboxa i prosząca o zalogowanie się – klasyczny phishing. Pierwsze co mi przyszło do głowy, to że przegapiłem odnowienie domeny i ktoś ją przejął. Ale nie, domena opłacona. Loguję się więc do panelu hostingowego i sprawdzam pliki strony. Kilka z nich posiada dzisiejszą datę modyfikacji, mimo iż żadnych zmian w dniu dzisiejszym nie wprowadzałem. Strona została więc zmodyfikowana w sposób nieautoryzowany. Szybka analiza możliwych wektorów ataku: Continue…

Czy pacjenci mogą czuć się bezpiecznie? Systemy IT w służbie zdrowia celem ataków cyber-przestępców.

Służba zdrowia musi niezwłocznie wdrożyć profesjonalne rozwiązania zapewnienia bezpieczeństwa IT.

Zgodnie z obecnie obowiązującym stanem prawnym od dnia 1 sierpnia 2017 (czyli za niewiele więcej niż rok) dokumentacja medyczna będzie musiała być prowadzona wyłącznie w firmie elektronicznej.

Choć termin wejścia w życie zapisów dotyczących elektronicznych danych medycznych „Ustawy z dnia 28 kwietnia 2011 r. o systemie informacji w ochronie zdrowia” był już nieraz przesuwany, i tak może być i tym razem, musimy jednak liczyć się z tym, że ten moment nieuchronnie się zbliża i w końcu nastąpi.

Niewątpliwie wprowadzenie w życie postanowień Ustawy i rozporządzeń kolejnych Ministrów  Zdrowia dotyczących elektronicznej dokumentacji medycznej narzuca na cały system opieki zdrowotnej gigantyczne i bardzo odpowiedzialne zadanie wdrożeniowe. Bardzo liczę na to, że całe przedsięwzięcie zakończy się sukcesem. Konsekwencją uruchomienia systemów elektronicznej informacji medycznej będą zwiększone wymagania w zakresie bezpieczeństwa systemów informatycznych w szpitalach, przychodniach i innych placówkach związanych ochroną zdrowia.

Można wymienić kilka istotnych miejsc w medycznych systemach informatycznych, które mogą być podatne i wrażliwe na cyber-zagrożenia:

  • Bazy danych osobowych,
  • Bazy danych dotyczące stanu zdrowia pacjentów,
  • Systemy podtrzymywania życia i monitorowania stanu pacjentów,
  • Systemy HIS (Health Information Systems) w części medycznej i administracyjnej,
  • Urządzenia medyczne,
  • Pozostałe systemy, które mogą mieć wpływ na realizację kluczowych procesów.

Ottawa-Hospital

W styczniu 2016 rzecznik prasowy Szpitala w Ottawie poinformował, że 4 spośród prawie 10 tysięcy komputerów w szpitalu zostało zaatakowanych z użyciem oprogramowania ransomware. Ten typ złośliwego oprogramowania po kliknięciu na załącznik w przesyłce email, w łącze w emailu lub na stronie internetowej blokuje pliki na infekowanym komputerze. Po zapłaceniu okupu ofiara ataku otrzymuje klucz, który umożliwia ponowne otwarcie zaszyfrowanych plików. W przypadku tego ataku szpital nie zapłacił okupu, a służby informatyczne wyczyściły zawartość dysków i odtworzyły dane z użyciem kopii zapasowych. Szpital poinformował, że dane pacjentów nie były zagrożone.

Continue…