SlideShare a Scribd company logo
1 of 11
Download to read offline
Dlaczego polskie firmy są tak
łatwym celem dla
cyberprzestępców?
Prezentacja wyników 3 edycji badania
„Stan bezpieczeństwa informacji w Polsce”
www.pwc.pl/badaniebezpieczenstwa
Spotkanie
prasowe
12 stycznia 2016 r.
PwC
Stan cyberbezpieczeństwa w Polsce
2
Prezesi światowych firm
wskazują na zagrożenia
związane
z cyberbezpieczeństwem
jako na drugie
najważniejsze ryzyko
mogące zagrozić
prowadzonym interesom
4 godziny - tyle
średnio hakerowi zajmuje
uzyskanie
nieautoryzowanego
dostępu do systemów
i danych
W najbliższych latach
firmy będą musiały liczyć
się z możliwością kary
w wysokości do 4%
globalnych
obrotów za
uchybienia w ochronie
danych osobowych
Udział wydatków na
cyberbezpieczeństwo w
budżecie IT w polskich
firmach wzrósł w ubiegłym
roku z 5,5% do 10%.
Na świecie ten odsetek
wynosi 19%
30% polskich firm nie
planuje wprowadzać
szkoleń dla pracowników
podczas gdy w 70%
przypadków to właśnie
pracownicy są głównym
źródłem cyberataku
Jedynie 70% polskich
firm deklaruje zgodność
z polską Ustawą
o Ochronie Danych
Osobowych
PwC
Konsekwencje wystąpienia cyberataków w firmach rosną
5%
Strata ponad
1 mln zł z powodu
cyberataków
4%
Przestój
w działalności
na 5 dni
33%Utrata klientów
33%Straty finansowe
31%Ujawnienie lub modyfikacja danych
Ujawnienie lub utrata reputacji 16%
3
PwC
Rośnie rola zespołów cyberbezpieczeństwa w firmach, ale
zarządy nadal za mało się angażują
4
uważa, że zarząd powinien finansować
programy bezpieczeństwa informacji
nie ma świadomości, w które
obszary angażuje się dyrektor
ds. bezpieczeństwa informacji
w ich firmie
30%
dyrektor do spraw
bezpieczeństwa
informacji podlega
bezpośrednio
prezesowi zarządu
50% 72%
wciąż postrzega
cyberbezpieczeństwo
bardzo wąsko
i traktuje je jako
część działu IT
PwC
Najczęstsze bezpośrednie lub pośrednie źródła zagrożeń
5
PwC
Czy wydatki przedsiębiorstw na cyberbezpieczeństwo są
dobrze lokowane?
Na przykładzie adekwatności prowadzonych działań do rodzajów zagrożeń:
6
32%
37%
89%
31%
53%
47%
57%
49%
Narzędzia do wykrywania ataków typu APT
Narzędzia do wykrywania złośliwego oprogramowania
w urządzeniach mobilnych
Oprogramowanie chroniące przed złośliwym oprogramowaniem
i wirusami
Systemy SIEM
PwC
Bezpieczeństwo Social Media, Cloud computing i Big Data
ma sens
7
Korzysta z chmury
obliczeniowej
69%
na świecie
Korzysta z technologii
Big Data
59%
na świecie
w Polsce
50%
nie planuje wprowadzenia
oddzielnej strategii
bezpieczeństwa dla chmury
obliczeniowej
51%
nie planuje implementacji
strategii poświęconej
bezpieczeństwu informacji
w mediach społecznościowych
63%
nie planuje wprowadzenia
Big Data
PwC
Ubezpieczenia od cyberataków Polska i świat
8
Na świecie wypłacane odszkodowania za wystąpienie cyberataków dotyczyły:
w Polsce posiada polisę
ubezpieczeniową od
cyberzagrożeń
8%
na świecie polisę
ubezpieczeniową od
cyberzagrożeń
59%
Utrata danych identyfikacyjnych 47%
Utrata danych związanych z kartami płatniczymi
41%
Kradzież własności intelektualnej lub tajemnic handlowych 38%
Szkody dla reputacji marki 36%
PwC
Wspólny wróg powinien jednoczyć
9
Ma zaufanie do podmiotów
zewnętrznych lub
podwykonawców
41% 79%
w Polsce na świecie
Nawiązuje współpracę z innymi
podmiotami z branży by podnieść
bezpieczeństwo informacji
45% 64%
w Polsce na świecie
PwC
Metodologia badania
10
Raport został
przygotowany na
bazie badania,
w którym wzięło
udział 126
ekspertów
w Polsce oraz ponad
10 000 ze 127
krajów
zajmujących się
bezpieczeństwem
informacji i IT
Badanie zostało
przeprowadzone
jesienią 2015 roku
metodą ankiety
online
Wśród ankietowanych
stanowili:
41% 15% 20%
małe
firmy
średnie
firmy
duże
firmy
PwC
Kontakt
Piotr Urban
Partner, Lider Zespołu Zarządzania Ryzykiem w Polsce
K: +48 502 184 157
E: piotr.urban@pl.pwc.com
LinkedIn
11
Rafał Jaczyński
Dyrektor, Zespół Cyber Security w Polsce i Europie Centralnej
K: +48 519 507 122
E: rafal.jaczynski@pl.pwc.com
LinkedIn
Jacek Sygutowski
Dyrektor, Zespół Cyber Security Technology Services
K: +48 519 504 954
E: jacek.sygutowski@pl.pwc.com
© 2016 PwC Polska Sp. z o.o. Wszystkie prawa zastrzeżone

More Related Content

What's hot

Diagnostic d\'entreprise
Diagnostic d\'entrepriseDiagnostic d\'entreprise
Diagnostic d\'entrepriseLeader Plus
 
Entrepreneuriat & Effectuation
Entrepreneuriat & EffectuationEntrepreneuriat & Effectuation
Entrepreneuriat & EffectuationBLOOMOONgroup
 
Gestion du Temps - Time Management
Gestion du Temps - Time ManagementGestion du Temps - Time Management
Gestion du Temps - Time ManagementPSYKOPTIMAL Conseil
 
Cours de techniques d'expression et de communication (rédaction)
Cours de techniques d'expression et de communication (rédaction)Cours de techniques d'expression et de communication (rédaction)
Cours de techniques d'expression et de communication (rédaction)Rednef68 Rednef68
 
Atelier gestion du temps et des priorités au CCRE 35 24/10/2012
Atelier gestion du temps et des priorités au CCRE 35 24/10/2012Atelier gestion du temps et des priorités au CCRE 35 24/10/2012
Atelier gestion du temps et des priorités au CCRE 35 24/10/2012OrganiZen Laure Dufourg
 
La posture du formateur à l'ère du numérique
La posture du formateur à l'ère du numériqueLa posture du formateur à l'ère du numérique
La posture du formateur à l'ère du numériqueElie ALLOUCHE
 
Roue de hudson - ICF synergie - Sylvie Timmers - nov 2019
Roue de hudson - ICF synergie  - Sylvie Timmers - nov 2019 Roue de hudson - ICF synergie  - Sylvie Timmers - nov 2019
Roue de hudson - ICF synergie - Sylvie Timmers - nov 2019 Sylvie Timmers
 
Gestion des conflits.ppt
Gestion des conflits.pptGestion des conflits.ppt
Gestion des conflits.pptDsirAkr
 
La Gestion des Conflits
La Gestion des ConflitsLa Gestion des Conflits
La Gestion des ConflitsImane SBAI
 
Nos lectures #3 : Les 7 habitudes de ceux qui réalisent tout ce qu'ils entrep...
Nos lectures #3 : Les 7 habitudes de ceux qui réalisent tout ce qu'ils entrep...Nos lectures #3 : Les 7 habitudes de ceux qui réalisent tout ce qu'ils entrep...
Nos lectures #3 : Les 7 habitudes de ceux qui réalisent tout ce qu'ils entrep...ISlean consulting
 
3 les styles de management
3   les styles de management3   les styles de management
3 les styles de managementNASSIMA1970
 
La PenséE Critique (9)
La PenséE Critique (9)La PenséE Critique (9)
La PenséE Critique (9)teedmedia
 
Comment réussir ses prises de parole en public
Comment réussir ses prises de parole en public Comment réussir ses prises de parole en public
Comment réussir ses prises de parole en public Laurent de Personnalité
 
ADDIE : Modèle d'ingénierie pédagogique
 ADDIE : Modèle d'ingénierie pédagogique ADDIE : Modèle d'ingénierie pédagogique
ADDIE : Modèle d'ingénierie pédagogiqueyazbekfarah
 
Initiation à la gestion de projet
Initiation à la gestion de projetInitiation à la gestion de projet
Initiation à la gestion de projetmahassine_med_amine
 
La posture du tuteur pour amener chaque apprenant à l'autonomie
La posture du tuteur pour amener chaque apprenant à l'autonomieLa posture du tuteur pour amener chaque apprenant à l'autonomie
La posture du tuteur pour amener chaque apprenant à l'autonomieHélène Larmoire
 
Techniques de communication et prise de parole
Techniques de communication et  prise de paroleTechniques de communication et  prise de parole
Techniques de communication et prise de paroleMihamou Abderrazaq
 
Preparer et animer les entretiens professionnels
Preparer et animer les entretiens professionnelsPreparer et animer les entretiens professionnels
Preparer et animer les entretiens professionnelsPascal Thery Formations
 

What's hot (20)

Diagnostic d\'entreprise
Diagnostic d\'entrepriseDiagnostic d\'entreprise
Diagnostic d\'entreprise
 
Mieux Négocier
Mieux NégocierMieux Négocier
Mieux Négocier
 
Entrepreneuriat & Effectuation
Entrepreneuriat & EffectuationEntrepreneuriat & Effectuation
Entrepreneuriat & Effectuation
 
Gestion du Temps - Time Management
Gestion du Temps - Time ManagementGestion du Temps - Time Management
Gestion du Temps - Time Management
 
Cours de techniques d'expression et de communication (rédaction)
Cours de techniques d'expression et de communication (rédaction)Cours de techniques d'expression et de communication (rédaction)
Cours de techniques d'expression et de communication (rédaction)
 
Atelier gestion du temps et des priorités au CCRE 35 24/10/2012
Atelier gestion du temps et des priorités au CCRE 35 24/10/2012Atelier gestion du temps et des priorités au CCRE 35 24/10/2012
Atelier gestion du temps et des priorités au CCRE 35 24/10/2012
 
La posture du formateur à l'ère du numérique
La posture du formateur à l'ère du numériqueLa posture du formateur à l'ère du numérique
La posture du formateur à l'ère du numérique
 
Roue de hudson - ICF synergie - Sylvie Timmers - nov 2019
Roue de hudson - ICF synergie  - Sylvie Timmers - nov 2019 Roue de hudson - ICF synergie  - Sylvie Timmers - nov 2019
Roue de hudson - ICF synergie - Sylvie Timmers - nov 2019
 
Gestion des conflits.ppt
Gestion des conflits.pptGestion des conflits.ppt
Gestion des conflits.ppt
 
La Gestion des Conflits
La Gestion des ConflitsLa Gestion des Conflits
La Gestion des Conflits
 
Nos lectures #3 : Les 7 habitudes de ceux qui réalisent tout ce qu'ils entrep...
Nos lectures #3 : Les 7 habitudes de ceux qui réalisent tout ce qu'ils entrep...Nos lectures #3 : Les 7 habitudes de ceux qui réalisent tout ce qu'ils entrep...
Nos lectures #3 : Les 7 habitudes de ceux qui réalisent tout ce qu'ils entrep...
 
3 les styles de management
3   les styles de management3   les styles de management
3 les styles de management
 
La PenséE Critique (9)
La PenséE Critique (9)La PenséE Critique (9)
La PenséE Critique (9)
 
Comment réussir ses prises de parole en public
Comment réussir ses prises de parole en public Comment réussir ses prises de parole en public
Comment réussir ses prises de parole en public
 
ADDIE : Modèle d'ingénierie pédagogique
 ADDIE : Modèle d'ingénierie pédagogique ADDIE : Modèle d'ingénierie pédagogique
ADDIE : Modèle d'ingénierie pédagogique
 
Initiation à la gestion de projet
Initiation à la gestion de projetInitiation à la gestion de projet
Initiation à la gestion de projet
 
La posture du tuteur pour amener chaque apprenant à l'autonomie
La posture du tuteur pour amener chaque apprenant à l'autonomieLa posture du tuteur pour amener chaque apprenant à l'autonomie
La posture du tuteur pour amener chaque apprenant à l'autonomie
 
Techniques de communication et prise de parole
Techniques de communication et  prise de paroleTechniques de communication et  prise de parole
Techniques de communication et prise de parole
 
Pitcher une idée
Pitcher une idéePitcher une idée
Pitcher une idée
 
Preparer et animer les entretiens professionnels
Preparer et animer les entretiens professionnelsPreparer et animer les entretiens professionnels
Preparer et animer les entretiens professionnels
 

Viewers also liked

Cyberprzestępczość 2.0 (TAPT 2014)
Cyberprzestępczość 2.0 (TAPT 2014)Cyberprzestępczość 2.0 (TAPT 2014)
Cyberprzestępczość 2.0 (TAPT 2014)Adam Ziaja
 
Praktyczne ataki na aplikacje webowe (TAPT 2015)
Praktyczne ataki na aplikacje webowe (TAPT 2015)Praktyczne ataki na aplikacje webowe (TAPT 2015)
Praktyczne ataki na aplikacje webowe (TAPT 2015)Adam Ziaja
 
Bezprzewodowe niebezpieczeństwo (TAPT 2016)
Bezprzewodowe niebezpieczeństwo (TAPT 2016)Bezprzewodowe niebezpieczeństwo (TAPT 2016)
Bezprzewodowe niebezpieczeństwo (TAPT 2016)Adam Ziaja
 
Introduction to security
Introduction to securityIntroduction to security
Introduction to securityMukesh Chinta
 
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowych
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowychSystemowe zabezpieczenie kanału elektronicznego w instytucjach finansowych
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowychMichał Olczak
 
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 RokuRaport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 RokuCybersecurity Foundation
 
ERAU webinar november 2016 cyber security
ERAU webinar november 2016 cyber security ERAU webinar november 2016 cyber security
ERAU webinar november 2016 cyber security Bill Gibbs
 
Audyty IT, eCommerce, Call Contact Center
Audyty IT, eCommerce, Call Contact CenterAudyty IT, eCommerce, Call Contact Center
Audyty IT, eCommerce, Call Contact CenterPrzemysław Federowicz
 
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatyczny
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatycznyBezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatyczny
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatycznyEYPoland
 
Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie irasz
 
Cyberprzestępcy atakują!
Cyberprzestępcy atakują!Cyberprzestępcy atakują!
Cyberprzestępcy atakują!irasz
 
Sexsiyyetin formalasmasinda muellim sagird munasieti
Sexsiyyetin formalasmasinda muellim sagird munasietiSexsiyyetin formalasmasinda muellim sagird munasieti
Sexsiyyetin formalasmasinda muellim sagird munasietiAZERİ AZERBAYCAN
 
EY 19. Światowe Badanie Bezpieczeństwa Informacji
EY 19. Światowe Badanie Bezpieczeństwa InformacjiEY 19. Światowe Badanie Bezpieczeństwa Informacji
EY 19. Światowe Badanie Bezpieczeństwa InformacjiEYPoland
 
Hacker i cracker - kim są?
Hacker i cracker - kim są? Hacker i cracker - kim są?
Hacker i cracker - kim są? irasz
 
Tackling today's cyber security challenges - WISER Services & Solutions
Tackling today's cyber security challenges - WISER Services & SolutionsTackling today's cyber security challenges - WISER Services & Solutions
Tackling today's cyber security challenges - WISER Services & SolutionsCYBERWISER .eu
 
Badanie „Cyberbezpieczeństwo Firm”
Badanie „Cyberbezpieczeństwo Firm”Badanie „Cyberbezpieczeństwo Firm”
Badanie „Cyberbezpieczeństwo Firm”EYPoland
 
Security First: What it is and What it Means for Your Business
Security First: What it is and What it Means for Your BusinessSecurity First: What it is and What it Means for Your Business
Security First: What it is and What it Means for Your BusinessGeorgian
 

Viewers also liked (20)

Cyberprzestępczość 2.0 (TAPT 2014)
Cyberprzestępczość 2.0 (TAPT 2014)Cyberprzestępczość 2.0 (TAPT 2014)
Cyberprzestępczość 2.0 (TAPT 2014)
 
Praktyczne ataki na aplikacje webowe (TAPT 2015)
Praktyczne ataki na aplikacje webowe (TAPT 2015)Praktyczne ataki na aplikacje webowe (TAPT 2015)
Praktyczne ataki na aplikacje webowe (TAPT 2015)
 
Bezprzewodowe niebezpieczeństwo (TAPT 2016)
Bezprzewodowe niebezpieczeństwo (TAPT 2016)Bezprzewodowe niebezpieczeństwo (TAPT 2016)
Bezprzewodowe niebezpieczeństwo (TAPT 2016)
 
Introduction to security
Introduction to securityIntroduction to security
Introduction to security
 
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowych
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowychSystemowe zabezpieczenie kanału elektronicznego w instytucjach finansowych
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowych
 
It breakfast fin_28.08.2014_knf
It breakfast fin_28.08.2014_knfIt breakfast fin_28.08.2014_knf
It breakfast fin_28.08.2014_knf
 
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 RokuRaport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
 
ERAU webinar november 2016 cyber security
ERAU webinar november 2016 cyber security ERAU webinar november 2016 cyber security
ERAU webinar november 2016 cyber security
 
Audyty IT, eCommerce, Call Contact Center
Audyty IT, eCommerce, Call Contact CenterAudyty IT, eCommerce, Call Contact Center
Audyty IT, eCommerce, Call Contact Center
 
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatyczny
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatycznyBezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatyczny
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatyczny
 
Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie
 
Cyberprzestępcy atakują!
Cyberprzestępcy atakują!Cyberprzestępcy atakują!
Cyberprzestępcy atakują!
 
Path of Cyber Security
Path of Cyber SecurityPath of Cyber Security
Path of Cyber Security
 
Sexsiyyetin formalasmasinda muellim sagird munasieti
Sexsiyyetin formalasmasinda muellim sagird munasietiSexsiyyetin formalasmasinda muellim sagird munasieti
Sexsiyyetin formalasmasinda muellim sagird munasieti
 
EY 19. Światowe Badanie Bezpieczeństwa Informacji
EY 19. Światowe Badanie Bezpieczeństwa InformacjiEY 19. Światowe Badanie Bezpieczeństwa Informacji
EY 19. Światowe Badanie Bezpieczeństwa Informacji
 
Hacker i cracker - kim są?
Hacker i cracker - kim są? Hacker i cracker - kim są?
Hacker i cracker - kim są?
 
Tackling today's cyber security challenges - WISER Services & Solutions
Tackling today's cyber security challenges - WISER Services & SolutionsTackling today's cyber security challenges - WISER Services & Solutions
Tackling today's cyber security challenges - WISER Services & Solutions
 
Badanie „Cyberbezpieczeństwo Firm”
Badanie „Cyberbezpieczeństwo Firm”Badanie „Cyberbezpieczeństwo Firm”
Badanie „Cyberbezpieczeństwo Firm”
 
Bezpieczeństwo informacyjne
Bezpieczeństwo informacyjneBezpieczeństwo informacyjne
Bezpieczeństwo informacyjne
 
Security First: What it is and What it Means for Your Business
Security First: What it is and What it Means for Your BusinessSecurity First: What it is and What it Means for Your Business
Security First: What it is and What it Means for Your Business
 

Similar to Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?

Cyber ruletka po polsku
Cyber ruletka po polskuCyber ruletka po polsku
Cyber ruletka po polskuPwC Polska
 
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.Cybersecurity Foundation
 
EXATEL InTECH Day PwC
EXATEL InTECH Day PwCEXATEL InTECH Day PwC
EXATEL InTECH Day PwCJerzy Łabuda
 
Raport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmachRaport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmachD-Link Polska
 
Internet Rzeczy? W polskich firmach to wciąż fikcja
Internet Rzeczy? W polskich firmach to wciąż fikcjaInternet Rzeczy? W polskich firmach to wciąż fikcja
Internet Rzeczy? W polskich firmach to wciąż fikcjaBPSC
 
Przemysłowy internet rzeczy, perspektywa globalna.
Przemysłowy internet rzeczy, perspektywa globalna.Przemysłowy internet rzeczy, perspektywa globalna.
Przemysłowy internet rzeczy, perspektywa globalna.Michal Kreczmar
 
Światowe badanie bezpieczeństwa informacji 2014
Światowe badanie bezpieczeństwa informacji 2014Światowe badanie bezpieczeństwa informacji 2014
Światowe badanie bezpieczeństwa informacji 2014EYPoland
 
Bezpieczne biuro w kieszeni
Bezpieczne biuro w kieszeniBezpieczne biuro w kieszeni
Bezpieczne biuro w kieszenibleoszewski
 
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceOWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceSecuRing
 
[Raport Interaktywnie.com] Internet Software House
[Raport Interaktywnie.com] Internet Software House[Raport Interaktywnie.com] Internet Software House
[Raport Interaktywnie.com] Internet Software HouseInteraktywnie24
 
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PROIDEA
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT Vavatech
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVavatech
 
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...Rafal
 
Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009Wojciech Boczoń
 
Psd2 nowa rzeczywistość w bankowości elektronicznej
Psd2 nowa rzeczywistość w bankowości elektronicznejPsd2 nowa rzeczywistość w bankowości elektronicznej
Psd2 nowa rzeczywistość w bankowości elektronicznejIntegrated Solutions
 
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...ecommerce poland expo
 
Krótka historia bezpieczeństwa Twojej informacji
Krótka historia bezpieczeństwa Twojej informacjiKrótka historia bezpieczeństwa Twojej informacji
Krótka historia bezpieczeństwa Twojej informacjiArtur Marek Maciąg
 
Raport: Biznes w obliczu nadużyć. Czy polskie firmy są gotowe na spotkanie z ...
Raport: Biznes w obliczu nadużyć. Czy polskie firmy są gotowe na spotkanie z ...Raport: Biznes w obliczu nadużyć. Czy polskie firmy są gotowe na spotkanie z ...
Raport: Biznes w obliczu nadużyć. Czy polskie firmy są gotowe na spotkanie z ...PwC Polska
 
Wyzwania liderów IT w czasach "nowej normalności"
Wyzwania liderów IT w czasach "nowej normalności"Wyzwania liderów IT w czasach "nowej normalności"
Wyzwania liderów IT w czasach "nowej normalności"PwC Polska
 

Similar to Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców? (20)

Cyber ruletka po polsku
Cyber ruletka po polskuCyber ruletka po polsku
Cyber ruletka po polsku
 
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
 
EXATEL InTECH Day PwC
EXATEL InTECH Day PwCEXATEL InTECH Day PwC
EXATEL InTECH Day PwC
 
Raport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmachRaport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmach
 
Internet Rzeczy? W polskich firmach to wciąż fikcja
Internet Rzeczy? W polskich firmach to wciąż fikcjaInternet Rzeczy? W polskich firmach to wciąż fikcja
Internet Rzeczy? W polskich firmach to wciąż fikcja
 
Przemysłowy internet rzeczy, perspektywa globalna.
Przemysłowy internet rzeczy, perspektywa globalna.Przemysłowy internet rzeczy, perspektywa globalna.
Przemysłowy internet rzeczy, perspektywa globalna.
 
Światowe badanie bezpieczeństwa informacji 2014
Światowe badanie bezpieczeństwa informacji 2014Światowe badanie bezpieczeństwa informacji 2014
Światowe badanie bezpieczeństwa informacji 2014
 
Bezpieczne biuro w kieszeni
Bezpieczne biuro w kieszeniBezpieczne biuro w kieszeni
Bezpieczne biuro w kieszeni
 
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceOWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
 
[Raport Interaktywnie.com] Internet Software House
[Raport Interaktywnie.com] Internet Software House[Raport Interaktywnie.com] Internet Software House
[Raport Interaktywnie.com] Internet Software House
 
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT
 
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
 
Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009
 
Psd2 nowa rzeczywistość w bankowości elektronicznej
Psd2 nowa rzeczywistość w bankowości elektronicznejPsd2 nowa rzeczywistość w bankowości elektronicznej
Psd2 nowa rzeczywistość w bankowości elektronicznej
 
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
 
Krótka historia bezpieczeństwa Twojej informacji
Krótka historia bezpieczeństwa Twojej informacjiKrótka historia bezpieczeństwa Twojej informacji
Krótka historia bezpieczeństwa Twojej informacji
 
Raport: Biznes w obliczu nadużyć. Czy polskie firmy są gotowe na spotkanie z ...
Raport: Biznes w obliczu nadużyć. Czy polskie firmy są gotowe na spotkanie z ...Raport: Biznes w obliczu nadużyć. Czy polskie firmy są gotowe na spotkanie z ...
Raport: Biznes w obliczu nadużyć. Czy polskie firmy są gotowe na spotkanie z ...
 
Wyzwania liderów IT w czasach "nowej normalności"
Wyzwania liderów IT w czasach "nowej normalności"Wyzwania liderów IT w czasach "nowej normalności"
Wyzwania liderów IT w czasach "nowej normalności"
 

More from PwC Polska

Jak efektywnie łączyć dotacje i ulgi. Część I - Projekty inwestycyjne
Jak efektywnie łączyć dotacje i ulgi. Część I - Projekty inwestycyjneJak efektywnie łączyć dotacje i ulgi. Część I - Projekty inwestycyjne
Jak efektywnie łączyć dotacje i ulgi. Część I - Projekty inwestycyjnePwC Polska
 
Konferencja hybrydowa 15.11 - Zmiany podatkowe i prawne 2022-2023
Konferencja hybrydowa 15.11 - Zmiany podatkowe i prawne 2022-2023Konferencja hybrydowa 15.11 - Zmiany podatkowe i prawne 2022-2023
Konferencja hybrydowa 15.11 - Zmiany podatkowe i prawne 2022-2023PwC Polska
 
Jak zyskać na Polskim Ładzie? Praktyczne aspekty ulg podatkowych obowiązujący...
Jak zyskać na Polskim Ładzie? Praktyczne aspekty ulg podatkowych obowiązujący...Jak zyskać na Polskim Ładzie? Praktyczne aspekty ulg podatkowych obowiązujący...
Jak zyskać na Polskim Ładzie? Praktyczne aspekty ulg podatkowych obowiązujący...PwC Polska
 
Webinar important tax changes in poland from 2022 the polish deal (7.12)
Webinar important tax changes in poland from 2022 the polish deal (7.12)Webinar important tax changes in poland from 2022 the polish deal (7.12)
Webinar important tax changes in poland from 2022 the polish deal (7.12)PwC Polska
 
Webinarium 3 istotne wyzwania pracownicze 15-11-2021 | PwC
Webinarium 3 istotne wyzwania pracownicze 15-11-2021 | PwCWebinarium 3 istotne wyzwania pracownicze 15-11-2021 | PwC
Webinarium 3 istotne wyzwania pracownicze 15-11-2021 | PwCPwC Polska
 
Konferencja hybrydowa Polski Ład, dzień 1 (11.10.2021)
Konferencja hybrydowa Polski Ład, dzień 1 (11.10.2021) Konferencja hybrydowa Polski Ład, dzień 1 (11.10.2021)
Konferencja hybrydowa Polski Ład, dzień 1 (11.10.2021) PwC Polska
 
Konferencja hybrydowa Polski Ład, dzień 2.(12.10.2021)
Konferencja hybrydowa Polski Ład, dzień 2.(12.10.2021)Konferencja hybrydowa Polski Ład, dzień 2.(12.10.2021)
Konferencja hybrydowa Polski Ład, dzień 2.(12.10.2021)PwC Polska
 
07.10.2021 Prezentacja o strefach praktycznie
07.10.2021 Prezentacja o strefach praktycznie07.10.2021 Prezentacja o strefach praktycznie
07.10.2021 Prezentacja o strefach praktyczniePwC Polska
 
Raportowanie ESEF. Pierwsze doświadczenia praktyczne spółek w Polsce
Raportowanie ESEF. Pierwsze doświadczenia praktyczne spółek w PolsceRaportowanie ESEF. Pierwsze doświadczenia praktyczne spółek w Polsce
Raportowanie ESEF. Pierwsze doświadczenia praktyczne spółek w PolscePwC Polska
 
Podsumowanie konferencji FRN na temat DPSN 2021 z 16.06.2021
Podsumowanie konferencji FRN na temat DPSN 2021 z 16.06.2021Podsumowanie konferencji FRN na temat DPSN 2021 z 16.06.2021
Podsumowanie konferencji FRN na temat DPSN 2021 z 16.06.2021PwC Polska
 
Webinar praca-zdalna-30.06.21
Webinar praca-zdalna-30.06.21Webinar praca-zdalna-30.06.21
Webinar praca-zdalna-30.06.21PwC Polska
 
Nowe obowiązki i opłaty środowiskowe 17.06.2021
Nowe obowiązki i opłaty środowiskowe 17.06.2021Nowe obowiązki i opłaty środowiskowe 17.06.2021
Nowe obowiązki i opłaty środowiskowe 17.06.2021PwC Polska
 
Co dalej z pakietem VAT e-commerce? Case studies i status legislacyjny
Co dalej z pakietem VAT e-commerce? Case studies i status legislacyjnyCo dalej z pakietem VAT e-commerce? Case studies i status legislacyjny
Co dalej z pakietem VAT e-commerce? Case studies i status legislacyjnyPwC Polska
 
Automatyzacja raportowania-podatkowego-finansowego
Automatyzacja raportowania-podatkowego-finansowegoAutomatyzacja raportowania-podatkowego-finansowego
Automatyzacja raportowania-podatkowego-finansowegoPwC Polska
 
Wyniki badania build the future 2020
Wyniki badania build the future 2020Wyniki badania build the future 2020
Wyniki badania build the future 2020PwC Polska
 
Webinarium e faktury prezentacja
Webinarium e faktury prezentacjaWebinarium e faktury prezentacja
Webinarium e faktury prezentacjaPwC Polska
 
Restrukturyzacja i upadłość w ramach grupy kapitałowej
Restrukturyzacja i upadłość w ramach grupy kapitałowejRestrukturyzacja i upadłość w ramach grupy kapitałowej
Restrukturyzacja i upadłość w ramach grupy kapitałowejPwC Polska
 
Webinarium Paperless 02.03.2021
Webinarium Paperless 02.03.2021Webinarium Paperless 02.03.2021
Webinarium Paperless 02.03.2021PwC Polska
 
Webinarium E-Commerce Vat package 03.03.21
Webinarium E-Commerce Vat package 03.03.21Webinarium E-Commerce Vat package 03.03.21
Webinarium E-Commerce Vat package 03.03.21PwC Polska
 
Webinarium podatek handlowy - Slim vat 11.02
Webinarium  podatek handlowy - Slim vat 11.02Webinarium  podatek handlowy - Slim vat 11.02
Webinarium podatek handlowy - Slim vat 11.02PwC Polska
 

More from PwC Polska (20)

Jak efektywnie łączyć dotacje i ulgi. Część I - Projekty inwestycyjne
Jak efektywnie łączyć dotacje i ulgi. Część I - Projekty inwestycyjneJak efektywnie łączyć dotacje i ulgi. Część I - Projekty inwestycyjne
Jak efektywnie łączyć dotacje i ulgi. Część I - Projekty inwestycyjne
 
Konferencja hybrydowa 15.11 - Zmiany podatkowe i prawne 2022-2023
Konferencja hybrydowa 15.11 - Zmiany podatkowe i prawne 2022-2023Konferencja hybrydowa 15.11 - Zmiany podatkowe i prawne 2022-2023
Konferencja hybrydowa 15.11 - Zmiany podatkowe i prawne 2022-2023
 
Jak zyskać na Polskim Ładzie? Praktyczne aspekty ulg podatkowych obowiązujący...
Jak zyskać na Polskim Ładzie? Praktyczne aspekty ulg podatkowych obowiązujący...Jak zyskać na Polskim Ładzie? Praktyczne aspekty ulg podatkowych obowiązujący...
Jak zyskać na Polskim Ładzie? Praktyczne aspekty ulg podatkowych obowiązujący...
 
Webinar important tax changes in poland from 2022 the polish deal (7.12)
Webinar important tax changes in poland from 2022 the polish deal (7.12)Webinar important tax changes in poland from 2022 the polish deal (7.12)
Webinar important tax changes in poland from 2022 the polish deal (7.12)
 
Webinarium 3 istotne wyzwania pracownicze 15-11-2021 | PwC
Webinarium 3 istotne wyzwania pracownicze 15-11-2021 | PwCWebinarium 3 istotne wyzwania pracownicze 15-11-2021 | PwC
Webinarium 3 istotne wyzwania pracownicze 15-11-2021 | PwC
 
Konferencja hybrydowa Polski Ład, dzień 1 (11.10.2021)
Konferencja hybrydowa Polski Ład, dzień 1 (11.10.2021) Konferencja hybrydowa Polski Ład, dzień 1 (11.10.2021)
Konferencja hybrydowa Polski Ład, dzień 1 (11.10.2021)
 
Konferencja hybrydowa Polski Ład, dzień 2.(12.10.2021)
Konferencja hybrydowa Polski Ład, dzień 2.(12.10.2021)Konferencja hybrydowa Polski Ład, dzień 2.(12.10.2021)
Konferencja hybrydowa Polski Ład, dzień 2.(12.10.2021)
 
07.10.2021 Prezentacja o strefach praktycznie
07.10.2021 Prezentacja o strefach praktycznie07.10.2021 Prezentacja o strefach praktycznie
07.10.2021 Prezentacja o strefach praktycznie
 
Raportowanie ESEF. Pierwsze doświadczenia praktyczne spółek w Polsce
Raportowanie ESEF. Pierwsze doświadczenia praktyczne spółek w PolsceRaportowanie ESEF. Pierwsze doświadczenia praktyczne spółek w Polsce
Raportowanie ESEF. Pierwsze doświadczenia praktyczne spółek w Polsce
 
Podsumowanie konferencji FRN na temat DPSN 2021 z 16.06.2021
Podsumowanie konferencji FRN na temat DPSN 2021 z 16.06.2021Podsumowanie konferencji FRN na temat DPSN 2021 z 16.06.2021
Podsumowanie konferencji FRN na temat DPSN 2021 z 16.06.2021
 
Webinar praca-zdalna-30.06.21
Webinar praca-zdalna-30.06.21Webinar praca-zdalna-30.06.21
Webinar praca-zdalna-30.06.21
 
Nowe obowiązki i opłaty środowiskowe 17.06.2021
Nowe obowiązki i opłaty środowiskowe 17.06.2021Nowe obowiązki i opłaty środowiskowe 17.06.2021
Nowe obowiązki i opłaty środowiskowe 17.06.2021
 
Co dalej z pakietem VAT e-commerce? Case studies i status legislacyjny
Co dalej z pakietem VAT e-commerce? Case studies i status legislacyjnyCo dalej z pakietem VAT e-commerce? Case studies i status legislacyjny
Co dalej z pakietem VAT e-commerce? Case studies i status legislacyjny
 
Automatyzacja raportowania-podatkowego-finansowego
Automatyzacja raportowania-podatkowego-finansowegoAutomatyzacja raportowania-podatkowego-finansowego
Automatyzacja raportowania-podatkowego-finansowego
 
Wyniki badania build the future 2020
Wyniki badania build the future 2020Wyniki badania build the future 2020
Wyniki badania build the future 2020
 
Webinarium e faktury prezentacja
Webinarium e faktury prezentacjaWebinarium e faktury prezentacja
Webinarium e faktury prezentacja
 
Restrukturyzacja i upadłość w ramach grupy kapitałowej
Restrukturyzacja i upadłość w ramach grupy kapitałowejRestrukturyzacja i upadłość w ramach grupy kapitałowej
Restrukturyzacja i upadłość w ramach grupy kapitałowej
 
Webinarium Paperless 02.03.2021
Webinarium Paperless 02.03.2021Webinarium Paperless 02.03.2021
Webinarium Paperless 02.03.2021
 
Webinarium E-Commerce Vat package 03.03.21
Webinarium E-Commerce Vat package 03.03.21Webinarium E-Commerce Vat package 03.03.21
Webinarium E-Commerce Vat package 03.03.21
 
Webinarium podatek handlowy - Slim vat 11.02
Webinarium  podatek handlowy - Slim vat 11.02Webinarium  podatek handlowy - Slim vat 11.02
Webinarium podatek handlowy - Slim vat 11.02
 

Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?

  • 1. Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców? Prezentacja wyników 3 edycji badania „Stan bezpieczeństwa informacji w Polsce” www.pwc.pl/badaniebezpieczenstwa Spotkanie prasowe 12 stycznia 2016 r.
  • 2. PwC Stan cyberbezpieczeństwa w Polsce 2 Prezesi światowych firm wskazują na zagrożenia związane z cyberbezpieczeństwem jako na drugie najważniejsze ryzyko mogące zagrozić prowadzonym interesom 4 godziny - tyle średnio hakerowi zajmuje uzyskanie nieautoryzowanego dostępu do systemów i danych W najbliższych latach firmy będą musiały liczyć się z możliwością kary w wysokości do 4% globalnych obrotów za uchybienia w ochronie danych osobowych Udział wydatków na cyberbezpieczeństwo w budżecie IT w polskich firmach wzrósł w ubiegłym roku z 5,5% do 10%. Na świecie ten odsetek wynosi 19% 30% polskich firm nie planuje wprowadzać szkoleń dla pracowników podczas gdy w 70% przypadków to właśnie pracownicy są głównym źródłem cyberataku Jedynie 70% polskich firm deklaruje zgodność z polską Ustawą o Ochronie Danych Osobowych
  • 3. PwC Konsekwencje wystąpienia cyberataków w firmach rosną 5% Strata ponad 1 mln zł z powodu cyberataków 4% Przestój w działalności na 5 dni 33%Utrata klientów 33%Straty finansowe 31%Ujawnienie lub modyfikacja danych Ujawnienie lub utrata reputacji 16% 3
  • 4. PwC Rośnie rola zespołów cyberbezpieczeństwa w firmach, ale zarządy nadal za mało się angażują 4 uważa, że zarząd powinien finansować programy bezpieczeństwa informacji nie ma świadomości, w które obszary angażuje się dyrektor ds. bezpieczeństwa informacji w ich firmie 30% dyrektor do spraw bezpieczeństwa informacji podlega bezpośrednio prezesowi zarządu 50% 72% wciąż postrzega cyberbezpieczeństwo bardzo wąsko i traktuje je jako część działu IT
  • 5. PwC Najczęstsze bezpośrednie lub pośrednie źródła zagrożeń 5
  • 6. PwC Czy wydatki przedsiębiorstw na cyberbezpieczeństwo są dobrze lokowane? Na przykładzie adekwatności prowadzonych działań do rodzajów zagrożeń: 6 32% 37% 89% 31% 53% 47% 57% 49% Narzędzia do wykrywania ataków typu APT Narzędzia do wykrywania złośliwego oprogramowania w urządzeniach mobilnych Oprogramowanie chroniące przed złośliwym oprogramowaniem i wirusami Systemy SIEM
  • 7. PwC Bezpieczeństwo Social Media, Cloud computing i Big Data ma sens 7 Korzysta z chmury obliczeniowej 69% na świecie Korzysta z technologii Big Data 59% na świecie w Polsce 50% nie planuje wprowadzenia oddzielnej strategii bezpieczeństwa dla chmury obliczeniowej 51% nie planuje implementacji strategii poświęconej bezpieczeństwu informacji w mediach społecznościowych 63% nie planuje wprowadzenia Big Data
  • 8. PwC Ubezpieczenia od cyberataków Polska i świat 8 Na świecie wypłacane odszkodowania za wystąpienie cyberataków dotyczyły: w Polsce posiada polisę ubezpieczeniową od cyberzagrożeń 8% na świecie polisę ubezpieczeniową od cyberzagrożeń 59% Utrata danych identyfikacyjnych 47% Utrata danych związanych z kartami płatniczymi 41% Kradzież własności intelektualnej lub tajemnic handlowych 38% Szkody dla reputacji marki 36%
  • 9. PwC Wspólny wróg powinien jednoczyć 9 Ma zaufanie do podmiotów zewnętrznych lub podwykonawców 41% 79% w Polsce na świecie Nawiązuje współpracę z innymi podmiotami z branży by podnieść bezpieczeństwo informacji 45% 64% w Polsce na świecie
  • 10. PwC Metodologia badania 10 Raport został przygotowany na bazie badania, w którym wzięło udział 126 ekspertów w Polsce oraz ponad 10 000 ze 127 krajów zajmujących się bezpieczeństwem informacji i IT Badanie zostało przeprowadzone jesienią 2015 roku metodą ankiety online Wśród ankietowanych stanowili: 41% 15% 20% małe firmy średnie firmy duże firmy
  • 11. PwC Kontakt Piotr Urban Partner, Lider Zespołu Zarządzania Ryzykiem w Polsce K: +48 502 184 157 E: piotr.urban@pl.pwc.com LinkedIn 11 Rafał Jaczyński Dyrektor, Zespół Cyber Security w Polsce i Europie Centralnej K: +48 519 507 122 E: rafal.jaczynski@pl.pwc.com LinkedIn Jacek Sygutowski Dyrektor, Zespół Cyber Security Technology Services K: +48 519 504 954 E: jacek.sygutowski@pl.pwc.com © 2016 PwC Polska Sp. z o.o. Wszystkie prawa zastrzeżone