SlideShare une entreprise Scribd logo
1  sur  12
Nowe możliwości, nowe
zagrożenia: Internet przedmiotów
i innowacje biznesowe
#Bezpieczeństwo
#InternetWszechrzeczy
Ocenia się, że Internet przedmiotów
powiększy się do około 50 mld rzeczy
w 2020 r.
#InternetWszechrzeczy
Źródło: Średnioroczny raport Cisco na temat bezpieczeństwa, 2014
#Bezpieczeństwo
Kliknij ten przycisk, aby
opublikować informacje na
danym slajdzie w serwisie Twitter.
Internet przedmiotów stwarza
niespotykane wcześniej możliwości dla
osób fizycznych i organizacji, pozwalając na
czerpanie większych korzyści z połączeń
między ludźmi, procesami, danymi i
przedmiotami.
#InternetWszechrzeczy
Źródło: Blog, Cisco
#Bezpieczeństwo
Prawdopodobnie w chmurze będzie mogło
istnieć więcej danych prywatnych
i biznesowych.
Wiąże się to z koniecznością
odpowiedniego zabezpieczenia danych
i określenia zasad poufności.
#InternetWszechrzeczy
Źródło: Blog, Cisco
#Bezpieczeństwo
Zdaniem Ponemon Institute średni koszt
naruszeń bezpieczeństwa danych
w organizacjach wyniósł w 2014 r.
5,4 mln USD w porównaniu z 4,5
mln USD w 2013 r.
#InternetWszechrzeczy
Źródło: Średnioroczny raport Cisco na temat
bezpieczeństwa, 2014
#Bezpieczeństwo
W opracowanym przez Centrum Studiów
Strategicznych i Międzynarodowych raporcie
Ocena kosztów przestępczości i
cyberszpiegostwa oszacowano, że w wyniku
złośliwej działalności w Internecie
amerykańska gospodarka traci rocznie
100 mld USD
oraz aż 508 tys. miejsc pracy.
#InternetWszechrzeczy
Źródło: Średnioroczny raport Cisco na temat
bezpieczeństwa, 2014
#Bezpieczeństwo
Nowe zagrożenia
• Rozprzestrzenianie złośliwego
oprogramowania przez urządzenia połączone w
ramach Internetu przedmiotów
26% użytkowników obawia się, że urządzenia mogą przyczyniać się do
rozprzestrzeniania złośliwego oprogramowania
w firmach lub stać się celem ataków DoS.
• Poufność
Gdy organizacje osiągną etap korelowania informacji z różnych źródeł, będą
w stanie uzyskać znacznie szerszy obraz użytkowników.
• Zapomniane zasoby
Rośnie obawa związana z powiększającą się populacją nieużywanych
i niezarządzanych urządzeń połączonych z Internetem.
#InternetWszechrzeczy
#Bezpieczeństwo
Specjaliści ds. badań nad
bezpieczeństwem z firmy Cisco odkryli, że
przepływ złośl danych był widoczny w
100 proc. analizowanych sieciiwych.
#InternetWszechrzeczy
Źródło: Średnioroczny raport Cisco na temat
bezpieczeństwa, 2014
#Bezpieczeństwo
Aby walczyć z tymi zagrożeniami na
wszystkich etapach ataku — przed, w trakcie
i po jego zakończeniu — organizacje
potrzebują skutecznych zabezpieczeń
obejmujących szerokie różne kierunki ataku.
#InternetWszechrzeczy
Źródło: Blog, Cisco
#Bezpieczeństwo
#InternetWszechrzeczy
Nowe możliwości
• Oparte na widoczności
Im więcej widzimy, tym lepiej możemy kojarzyć i analizować informacje, aby
podejmować trafniejsze decyzje i działania.
• Skoncentrowane na zagrożeniach
Analizy bezpieczeństwa w czasie rzeczywistym mogą być udostępniane
w chmurze i współdzielone we wszystkich rozwiązaniach dotyczących
zabezpieczeń, umożliwiając wykrywanie zagrożeń i zapobieganie im.
• Wykorzystujące platformę
Bezpieczeństwo wiąże się z koniecznością wdrożenia zintegrowanego systemu
sprawnych i otwartych platform, których zasięg obejmuje urządzenia w sieci
i chmurę.
#Bezpieczeństwo
Dowiedz się więcej na temat możliwości
i zagrożeń w tej nowej epoce:
Zamów subskrypcję Rocznych i średniorocznych
raportów dotyczących bezpieczeństwa
#InternetWszechrzeczy
#Bezpieczeństwo

Contenu connexe

En vedette

En vedette (13)

製品リコールをなくすために
製品リコールをなくすために製品リコールをなくすために
製品リコールをなくすために
 
Estamos trabajando mucho para poner fin a las retiradas de productos
Estamos trabajando mucho para poner fin a las retiradas de productosEstamos trabajando mucho para poner fin a las retiradas de productos
Estamos trabajando mucho para poner fin a las retiradas de productos
 
How CIOs Can Build a Mobility Strategy - French
How CIOs Can Build a Mobility Strategy - FrenchHow CIOs Can Build a Mobility Strategy - French
How CIOs Can Build a Mobility Strategy - French
 
Agir ou subir
Agir ou subirAgir ou subir
Agir ou subir
 
Richiamo di prodotti: impatto
Richiamo di prodotti: impattoRichiamo di prodotti: impatto
Richiamo di prodotti: impatto
 
impacto del retiro del mercado
impacto del retiro del mercadoimpacto del retiro del mercado
impacto del retiro del mercado
 
La nueva realidad del petróleo y el gas
La nueva realidad del petróleo y el gasLa nueva realidad del petróleo y el gas
La nueva realidad del petróleo y el gas
 
A última fila do caixa
A última fila do caixaA última fila do caixa
A última fila do caixa
 
Przypomnienie o konsekwencjach
Przypomnienie o konsekwencjachPrzypomnienie o konsekwencjach
Przypomnienie o konsekwencjach
 
Transfórmese o sucumba a la transformación
Transfórmese o sucumba a la transformaciónTransfórmese o sucumba a la transformación
Transfórmese o sucumba a la transformación
 
每个组织都会成为 数字组织
每个组织都会成为  数字组织每个组织都会成为  数字组织
每个组织都会成为 数字组织
 
交通渋滞がなくなる日
交通渋滞がなくなる日交通渋滞がなくなる日
交通渋滞がなくなる日
 
Mai più file alle casse
Mai più file alle casseMai più file alle casse
Mai più file alle casse
 

Plus de Connected Futures

Connected Futures Podcast: The Digital Manufacturer – Resolving the Service D...
Connected Futures Podcast: The Digital Manufacturer – Resolving the Service D...Connected Futures Podcast: The Digital Manufacturer – Resolving the Service D...
Connected Futures Podcast: The Digital Manufacturer – Resolving the Service D...
Connected Futures
 
Summary: Digital Manufacturing Powers a Better Way to Build Trucks
Summary: Digital Manufacturing Powers a Better Way to Build TrucksSummary: Digital Manufacturing Powers a Better Way to Build Trucks
Summary: Digital Manufacturing Powers a Better Way to Build Trucks
Connected Futures
 
A transformação digital com a Internet de Todas as Coisas
A transformação digital com a Internet de Todas as CoisasA transformação digital com a Internet de Todas as Coisas
A transformação digital com a Internet de Todas as Coisas
Connected Futures
 
Part 2 - Digital Transformation: Secrets of the Successful C-suite
Part 2 - Digital Transformation: Secrets of the Successful C-suitePart 2 - Digital Transformation: Secrets of the Successful C-suite
Part 2 - Digital Transformation: Secrets of the Successful C-suite
Connected Futures
 

Plus de Connected Futures (20)

Connected Futures Cisco Research: IoT Value: Challenges, Breakthroughs, and B...
Connected Futures Cisco Research: IoT Value: Challenges, Breakthroughs, and B...Connected Futures Cisco Research: IoT Value: Challenges, Breakthroughs, and B...
Connected Futures Cisco Research: IoT Value: Challenges, Breakthroughs, and B...
 
Digital Technologies: Today’s New Crime Fighters
 Digital Technologies: Today’s New Crime Fighters Digital Technologies: Today’s New Crime Fighters
Digital Technologies: Today’s New Crime Fighters
 
Digital Healthcare Providers: Forget Sexy, Focus on Boring
Digital Healthcare Providers: Forget Sexy, Focus on BoringDigital Healthcare Providers: Forget Sexy, Focus on Boring
Digital Healthcare Providers: Forget Sexy, Focus on Boring
 
IT's New Starring Role
IT's New Starring RoleIT's New Starring Role
IT's New Starring Role
 
Notable Quotes from Gartner Symposium/ITxpo
Notable Quotes from Gartner Symposium/ITxpoNotable Quotes from Gartner Symposium/ITxpo
Notable Quotes from Gartner Symposium/ITxpo
 
More Personalization = More Money
More Personalization = More MoneyMore Personalization = More Money
More Personalization = More Money
 
More Digital = More Money
More Digital = More MoneyMore Digital = More Money
More Digital = More Money
 
More Channels = More Money
More Channels = More MoneyMore Channels = More Money
More Channels = More Money
 
More Mobile = More Money
More Mobile = More MoneyMore Mobile = More Money
More Mobile = More Money
 
Why the CFO is the Ideal Champion for Cybersecurity: Part 2
Why the CFO is the Ideal Champion for Cybersecurity: Part 2Why the CFO is the Ideal Champion for Cybersecurity: Part 2
Why the CFO is the Ideal Champion for Cybersecurity: Part 2
 
Manufacturing with Internet of Things
Manufacturing with Internet of ThingsManufacturing with Internet of Things
Manufacturing with Internet of Things
 
Connected Futures Podcast: The Digital Manufacturer – Resolving the Service D...
Connected Futures Podcast: The Digital Manufacturer – Resolving the Service D...Connected Futures Podcast: The Digital Manufacturer – Resolving the Service D...
Connected Futures Podcast: The Digital Manufacturer – Resolving the Service D...
 
Summary: Digital Manufacturing Powers a Better Way to Build Trucks
Summary: Digital Manufacturing Powers a Better Way to Build TrucksSummary: Digital Manufacturing Powers a Better Way to Build Trucks
Summary: Digital Manufacturing Powers a Better Way to Build Trucks
 
A transformação digital com a Internet de Todas as Coisas
A transformação digital com a Internet de Todas as CoisasA transformação digital com a Internet de Todas as Coisas
A transformação digital com a Internet de Todas as Coisas
 
Improving Healthcare Through Digital Transformation
Improving Healthcare Through Digital TransformationImproving Healthcare Through Digital Transformation
Improving Healthcare Through Digital Transformation
 
Part 2 - Digital Transformation: Secrets of the Successful C-suite
Part 2 - Digital Transformation: Secrets of the Successful C-suitePart 2 - Digital Transformation: Secrets of the Successful C-suite
Part 2 - Digital Transformation: Secrets of the Successful C-suite
 
Verstoren of verstoord worden
Verstoren of verstoord worden Verstoren of verstoord worden
Verstoren of verstoord worden
 
Scegli se guidare la trasformazione digitale o subirla
Scegli se guidare la trasformazione digitale o subirlaScegli se guidare la trasformazione digitale o subirla
Scegli se guidare la trasformazione digitale o subirla
 
Digital Transformation in Retail
Digital Transformation in RetailDigital Transformation in Retail
Digital Transformation in Retail
 
Retail Value at Stake Infographic
Retail Value at Stake InfographicRetail Value at Stake Infographic
Retail Value at Stake Infographic
 

New Opportunities, New Risks: The Internet of Things and Business Innovation- Polish

  • 1. Nowe możliwości, nowe zagrożenia: Internet przedmiotów i innowacje biznesowe #Bezpieczeństwo #InternetWszechrzeczy
  • 2. Ocenia się, że Internet przedmiotów powiększy się do około 50 mld rzeczy w 2020 r. #InternetWszechrzeczy Źródło: Średnioroczny raport Cisco na temat bezpieczeństwa, 2014 #Bezpieczeństwo
  • 3. Kliknij ten przycisk, aby opublikować informacje na danym slajdzie w serwisie Twitter.
  • 4. Internet przedmiotów stwarza niespotykane wcześniej możliwości dla osób fizycznych i organizacji, pozwalając na czerpanie większych korzyści z połączeń między ludźmi, procesami, danymi i przedmiotami. #InternetWszechrzeczy Źródło: Blog, Cisco #Bezpieczeństwo
  • 5. Prawdopodobnie w chmurze będzie mogło istnieć więcej danych prywatnych i biznesowych. Wiąże się to z koniecznością odpowiedniego zabezpieczenia danych i określenia zasad poufności. #InternetWszechrzeczy Źródło: Blog, Cisco #Bezpieczeństwo
  • 6. Zdaniem Ponemon Institute średni koszt naruszeń bezpieczeństwa danych w organizacjach wyniósł w 2014 r. 5,4 mln USD w porównaniu z 4,5 mln USD w 2013 r. #InternetWszechrzeczy Źródło: Średnioroczny raport Cisco na temat bezpieczeństwa, 2014 #Bezpieczeństwo
  • 7. W opracowanym przez Centrum Studiów Strategicznych i Międzynarodowych raporcie Ocena kosztów przestępczości i cyberszpiegostwa oszacowano, że w wyniku złośliwej działalności w Internecie amerykańska gospodarka traci rocznie 100 mld USD oraz aż 508 tys. miejsc pracy. #InternetWszechrzeczy Źródło: Średnioroczny raport Cisco na temat bezpieczeństwa, 2014 #Bezpieczeństwo
  • 8. Nowe zagrożenia • Rozprzestrzenianie złośliwego oprogramowania przez urządzenia połączone w ramach Internetu przedmiotów 26% użytkowników obawia się, że urządzenia mogą przyczyniać się do rozprzestrzeniania złośliwego oprogramowania w firmach lub stać się celem ataków DoS. • Poufność Gdy organizacje osiągną etap korelowania informacji z różnych źródeł, będą w stanie uzyskać znacznie szerszy obraz użytkowników. • Zapomniane zasoby Rośnie obawa związana z powiększającą się populacją nieużywanych i niezarządzanych urządzeń połączonych z Internetem. #InternetWszechrzeczy #Bezpieczeństwo
  • 9. Specjaliści ds. badań nad bezpieczeństwem z firmy Cisco odkryli, że przepływ złośl danych był widoczny w 100 proc. analizowanych sieciiwych. #InternetWszechrzeczy Źródło: Średnioroczny raport Cisco na temat bezpieczeństwa, 2014 #Bezpieczeństwo
  • 10. Aby walczyć z tymi zagrożeniami na wszystkich etapach ataku — przed, w trakcie i po jego zakończeniu — organizacje potrzebują skutecznych zabezpieczeń obejmujących szerokie różne kierunki ataku. #InternetWszechrzeczy Źródło: Blog, Cisco #Bezpieczeństwo
  • 11. #InternetWszechrzeczy Nowe możliwości • Oparte na widoczności Im więcej widzimy, tym lepiej możemy kojarzyć i analizować informacje, aby podejmować trafniejsze decyzje i działania. • Skoncentrowane na zagrożeniach Analizy bezpieczeństwa w czasie rzeczywistym mogą być udostępniane w chmurze i współdzielone we wszystkich rozwiązaniach dotyczących zabezpieczeń, umożliwiając wykrywanie zagrożeń i zapobieganie im. • Wykorzystujące platformę Bezpieczeństwo wiąże się z koniecznością wdrożenia zintegrowanego systemu sprawnych i otwartych platform, których zasięg obejmuje urządzenia w sieci i chmurę. #Bezpieczeństwo
  • 12. Dowiedz się więcej na temat możliwości i zagrożeń w tej nowej epoce: Zamów subskrypcję Rocznych i średniorocznych raportów dotyczących bezpieczeństwa #InternetWszechrzeczy #Bezpieczeństwo

Notes de l'éditeur

  1. #InternetWszechrzeczy tworzy szanse. Więcej informacji: cs.co/nonPL @Cisco #Bezpieczeństwo http://ctt.ec/2b5TZ
  2. Dzięki #InternetowiWszechrzeczy w chmurze będzie istnieć więcej danych: cs.co/nonPL @Cisco #Bezpieczeństwo http://ctt.ec/437l4 Do ochrony danych w #InternecieWszechrzeczy potrzebny jest wyższy poziom #bezpieczeństwa. Więcej informacji: cs.co/nonPL @Cisco http://ctt.ec/0VgSU
  3. Średni koszt naruszeń bezpieczeństwa danych w Stanach Zjednoczonych wynosi 5,4 mln USD. Więcej informacji: cs.co/nonPL @Cisco http://ctt.ec/UW6G2
  4. @CSIS: Straty w wyniku złośliwej działalności w Internecie wynoszą 100 mld USD rocznie: cs.co/nonPL via @Cisco #Bezpieczeństwo http://ctt.ec/o_Yaf
  5. Zapoznaj się z nowymi zagrożeniami dla #bezpieczeństwa, jakie niesie ze sobą #InternetWszechrzeczy: cs.co/nonPL @Cisco http://ctt.ec/ZrM8P
  6. @Cisco twierdzi, że w 100 proc. analizowanych sieci dostrzeżono przepływ złośliwych danych: cs.co/nonPL #Bezpieczeństwo http://ctt.ec/20bgw
  7. Jak walczyć z zagrożeniami dotyczącymi #bezpieczeństwa: cs.co/nonPL @Cisco #InternetWszechrzeczy http://ctt.ec/SXg6s
  8. Zapoznaj się z nowymi możliwościami, jakie niesie ze sobą #InternetWszechrzeczy: cs.co/nonPL @Cisco http://ctt.ec/AdcMG
  9. http://www.cisco.com/web/offers/lp/2015-annual-security-report/index.html?keycode=000657684