ZARYS PROBLEMATYKI ZARZĄDZANIA TOŻSAMOŚCIĄ W SYSTEMACH IT. Bartosz Pleban
|
|
- Grażyna Teresa Sikorska
- 8 lat temu
- Przeglądów:
Transkrypt
1 ZARYS PROBLEMATYKI ZARZĄDZANIA TOŻSAMOŚCIĄ W SYSTEMACH IT Bartosz Pleban Wprowadzenie Wykorzystanie środowiska sieciowego, polegającego na współudostępnianiu tak usług, jak i aplikacji wymaga kontroli nad dostępem do nich odpowiednich użytkowników. Elastyczne i jednoznaczne interpretowanie ich tożsamości stanowi o bezpieczeństwie całości systemu IT w organizacji. Podstawowy problem stanowi ujednolicenie istniejących rozwiązań, jak i kwestia ergonomii ich stosowania. Artykuł nakreśla obecną sytuację w obszarze zarządzania tożsamością jak również proponuje rozwiązania mające na celu udoskonalenie istniejących metod i perspektywy ich rozwoju. Kto jest kim? Zarządzanie tożsamością (ang. Identity Management) to zarządzanie prawami dostępu do zasobów informacyjnych, czyli procedury określające, kto może mieć dostęp do zasobów oraz co może z tymi zasobami zrobić, wraz z systemami nadzorującymi realizację tych ustaleń. Istotne przy tym jest takie przydzielanie możliwości dostępu do zasobów, aby były one z jednej strony minimalne, a z drugiej niezbędne do wykonywanie przydzielonych zadań. Jednocześnie rozwiązanie takie powinno sprostać wymogom elastyczności tak, aby dostosowywać się do zmieniającego się środowiska tak wewnętrznego, jak i zewnętrznego w organizacji. Przyjęcie do pracy bądź odejście pracownika, zmiana aplikacji lub zmiana
2 w zasobach sprzętowych powoduje zmiany w całym procesie przyznawania lub modyfikowania metod autoryzacji oraz szczegółowych i adekwatnych do zmian uprawnień do wykorzystania przydzielonych zasobów do zadań. Schemat nadawania uprawnień jest następujący: określenie zadań pracownika ("roli" w organizacji), określenie systemów i aplikacji jakie będą mu potrzebne do wykonywania tych zadań, określenie zakresu dostępu do danych w wymienionych systemach, weryfikacja uprawnień, nadanie uprawnień, sposób postępowania z nowozatrudnionymi lub odchodzącymi ludźmi (tzw. deprovisioning), możliwości odzyskiwania zapomnianych haseł. Aktualność uprawnień należy stale nadzorować. Dodatkowo system tego typu powinien nadzorować kolejne etapy cyklu życia tożsamości, które są następujące: rozpoczęcie życia tożsamości - utworzenie kont, wprowadzenie danych, zarządzanie zmianami w tożsamości (zmiany danych, zmiany uprawnień, usuwanie \ zakładanie kont), zakończenie życia tożsamości w organizacji (zablokowanie \ usunięcie kont, odebranie dostępu, ujednolicenie informacji o zakończeniu życia tożsamości we wszystkich systemach).
3 Scalenie systemów dostępowych z zarządzaniem tożsamością umożliwia podniesienie stopnia bezpieczeństwa poprzez możliwość kontroli komputera z którego łączy się użytkownik. Proces taki może sprawdzać następujące elementy[mar07]: adekwatność uprawnień do wykonywania danej czynności, autoryzacja stanowiska, dozwolony czas dostępu do systemu, zainstalowanie w systemie odpowiedniego programu antywirusowego, zainstalowanie najnowszych poprawek systemu operacyjnego. Przykładowo, analiza przez system czasu dostępu umożliwia dodatkową weryfikację tożsamości poprzez porównanie z dotychczasowymi zachowaniami użytkownika podającego dane hasło dostępu. Jednocześnie zintegrowanie w systemie informacji o aktywności użytkowników usprawnia proces audytu systemu poprzez analizę takich informacji jak: jaki użytkownik korzystał z jakich danych i aplikacji, jakie dokonał zmiany i na jakich dokumentach, w jakim czasie i przez jaki czas odbywała się sesja logowania, jakie przywileje użył użytkownik. Zbieranie przez system zarządzania tożsamością w jednym miejscu na bieżąco tego typu danych umożliwia ich analizę statystyczną. Przyczynia się to do zwiększenia tak stopnia bezpieczeństwa jak również optymalizację wykorzystania zasobów w organizacji. Aby sprostać tym wymaganiom konieczne staje się wdrożenie kompleksowego rozwiązania jakim są
4 systemy zarządzania tożsamością IAM (Identity and Access Management). Aspekt psychologiczny Podobnie jak w innych aspektach współdziałania człowieka z maszynami podstawowe problem stanowi ludzka natura, a szczególnie dążenie człowieka do minimalizacji wysiłku przy wykonywaniu działań. W systemach identyfikacyjnych takim problemem jest sposób tworzenia i zapamiętywania haseł dostępu do określonych zasobów. Podstawowymi czynnikami, które stwarzają potrzebę zarządzani systemem haseł jest mnogość urządzeń i oprogramowania, wymagającego do pracy podania tego elementu [Nied07]. Wynika to z coraz większego stopnia zagrożeń, działania w środowisku sieciowym jak i coraz większa wartość, znaczenie i ilość przechowywanych treści, do których człowiek ma dostęp. Najbardziej popularnymi metodami nielegalnego wejścia w posiadanie tożsamości innej osoby jest wykorzystywanie metod psychotechnicznych wykorzystujących niedoskonałości ludzkiej psychiki. Podstawowe niebezpieczeństwo wynika również ze stosowania przewidywalnych haseł oraz stosowania tych samych do różnych systemów dostępu. Aby temu zapobiec, najczęściej oprogramowanie, czy też administratorzy wymuszają na użytkownikach tworzenia odpowiednio skomplikowanych haseł o ustalonej długości i strukturze jak również zmiany ich, co określony czas. Powoduje to, że użytkownicy często zapominają kodów dostępu bądź przechowują je w łatwo dostępnych miejscach. Wyeliminowanie tego problemu może odbyć się na drodze stosowania metod niewymagających od ludzi zaangażowania oraz pamiętania wielu informacji, jak na przykład techniki biometryczne.
5 Integracja z systemami biometrycznymi Podstawowym problemem w systemach zarządzania tożsamością jest kwestia braku pełnej pewności, co do prawdziwej tożsamości użytkownika, który korzysta z systemu haseł dostępu. Możliwość kradzieży tożsamości czy też celowego odstępowania swoich uprawnień innym osobom może doprowadzić do bardzo poważnych naruszeń bezpieczeństwa. Innym zagrożeniem jest zapominanie haseł przez użytkowników, jak również nieprzestrzeganie przez nich odpowiednich procedur. Jedyną metodą, która by umożliwiała bezpośrednią identyfikację konkretnego człowieka chcącego mieć dostęp do danych zasobów jest wykorzystanie technik biometrycznych. Coraz szerzej rozwijane i doskonalone systemy porównujące cechy charakterystyczne dla danego człowieka przyczyniają się do popularyzacji i akceptacji takich rozwiązań technologicznych. Ze względu na metodę możemy wyróżnić dwa główne aspekty biometrii [TwFi04]: biometrią fizyczno - biologiczą, która przy identyfikacji i weryfikacji osób posługuje się ich fizyczno - biologicznymi cechami i właściwościami, biometrią behawioralną, która przy identyfikacji i weryfikacji osób posługuje się specyficznymi cechami i właściwościami ich zachowania. Podział ten zapewnia bardzo szerokie spektrum możliwych zastosowań, tak w przypadku pojedynczych cech, jak również metod łączonych zwiększających współczynnik pewności identyfikacji. Podejmując decyzję o zastosowaniu technologii biometrycznych w organizacji należy rozpatrzyć argumenty przemawiające za konkretnym
6 rozwiązaniem w stosunku do potrzeb. Wybór zastosowanej metody będzie zależał od wielu czynników jak: koszt, stopień niezawodności, ergonomia użytkowania, prędkość działania, ilość zastosowanych skanerów biometrycznych, czy zbieranie danych ma się odbywać bez wiedzy zainteresowanego, akceptacja przez pracowników. Analizując wymienione elementy, wiele z nich należy traktować łącznie, gdyż niemożliwość zrealizowanie nawet jednego z nich często może prowadzić do niepowodzenia całego projektu. W poniższej tabeli nadano poszczególnym parametrom wagi w granicach od 1 do 3 gdzie 3 stanowi najwyższy stopień wymienionej cechy: Tabela 1 Analiza przydatności wybranych systemów biometrycznych dla organizacji Tęczówka/ Linie papilarne Głos Rysy twarzy siatkówka oka Ergonomia Koszt Przydatność Popularność Pewność Źródło: Opracowanie własne Kwestia niezawodności jest zasadnicza dla możliwości prawidłowego wykorzystania dla bezpieczeństwa ochrony. Decydują o tym dwa współczynniki:
7 fałszywej akceptacji (False Acceptance FA), wiążące się z pozytywną weryfikacją osoby nieupoważnionej, fałszywego odrzucenia (False Rejection FR), czyli błędnej interpretacji osoby mającej prawa dostępu. Oba czynniki są równie niebezpieczne, gdyż mogą one doprowadzić do niedopuszczenia do działań interwencyjnych w przypadku sytuacji awaryjnych, gdzie istotny jest czas. Ma to miejsce wówczas, gdy system nie rozpoznaje osoby mającej uprawnienia do skorzystania z danych zasobów. Drugi przypadek dotyczy błędu polegającego na nieprawidłowej lub za mało precyzyjnej interpretacji powodującej dopuszczenie osoby niepowołanej do chronionych zasobów. O stopniu przydatności do konkretnych celów w organizacji stanowi stosunek ceny do możliwości. Najtańsze rozwiązania wykorzystują standardowy sprzęt jak mikrofony, skanery, czy też kamery internetowe do odczytu poszczególnych danych biometrycznych. Przykładem może być rozwiązanie wyłącznie programowe BioID, które wykorzystując kamery internetowe odczytuje jednocześnie charakterystyczne ruchy mięśni twarzy, głosu oraz ruchu warg. Dzięki temu współczynnik pewności jest bardzo wysoki [TwFi04]. Jest cechą charakterystyczną, że biometria może stanowić dodatkowy obszar wykorzystania istniejącej infrastruktury technicznej w organizacji. Dzięki temu też zastosowanie jej może odbywać się bez wiedzy użytkownika, co w specyficznych zastosowaniach, jak ochrona budynków ma duże znaczenie. To, jakie firmy decydują się na dane rozwiązanie zależy nie tylko od wymienionych czynników, lecz również od rozpropagowania danej me-
8 tody, wykorzystania przez znajome firmy, czy też własnych doświadczeń korzystania z biometrii. Istotną zaletą w pewnych specyficznych zastosowaniach może stanowić możliwość rozpoznawania użytkownika bez jego wiedzy i bez dokonywania przez niego odpowiednich czynności identyfikacyjnych. Przykładowo jest to możliwe przez analizowanie sposobu pisania, charakterystycznych cech korzystania z aplikacji czy też rozpoznawanie obrazu z kamer przemysłowych. Umożliwia to szybsze i nie angażujące przeprowadzenie rozpoznania, z drugiej strony może prowadzić do naruszenia prywatności i powinno być poprzedzone zgodą pracowników na stosowanie takich metod. Przegląd rozwiązań Dostęp do zasobów informacyjnych wymaga coraz bardziej kompleksowych rozwiązań. Brak powszechnych standardów, czy też nieprofesjonalne lub nieadekwatne do konkretnych sytuacji metody, stanowią dodatkowe zagrożenia. Identyfikacja jest niewystarczająca na poziomie konkretnej aplikacji czy też samego logowania się do systemu. Na rynku istnieją komercyjne aplikacje, które w sposób całościowy traktują zarządzanie tożsamością. Poniżej wymieniono niektóre z nich, wraz z podstawowym zakresem i cechami charakterystycznymi udostępnianych opcji [Mar06], [cod04], [Jak06]: IDSentrie 1000 firmy A10 Networks jest rozwiązaniem sprzętowoaplikacyjnym, spełniającym rolę bramy pośredniczącej w uwierzytelnianiu. Zakres dostępu umożliwia przyznawanie konkretnych przedziałów czasowych w ramach, których użytkownik może korzystać z konkretnych aplikacji. Od strony sprzętowej IDSentrie 1000 zapewnia dostęp do usług serwerów plików oraz konkretnych urządzeń.
9 IDeal firmy Inflobox rozwiązanie zapewniające zarządzanie tożsamością na poziomie adresów IP. Umożliwia nadzór czasie rzeczywistym nad przydzielaniem lub pozbawianiem klienta adresu IP. Uniemożliwia przez to ingerencję z poziomu infrastruktury sieciowej. System zapewnia też raportowanie historii połączeń, przydzielania uprawnień i innych czynności użytkownika. Novell Identity Manager 3 firmy Novell system o rozbudowanym graficznym interfejsie użytkownika umożliwiający łatwe dodawanie nowych użytkowników do systemu i nadawanie im poszczególnych uprawnień. Aplikacja umożliwia również przeprowadzenie symulacji funkcjonalności zdefiniowanych ustawień poprzez badanie ich szczelności przed ostatecznym zaimplementowaniem. Select Audit firmy HP cechą charakterystyczną tego rozwiązania jest automatyzacja procesu zarządzania zmianą i zgodnością z regulacjami prawnymi. Uprawnienia poszczególnych użytkowników są zmieniane w zależności od zmian w infrastrukturze systemu, jak instalacja lub odinstalowanie aplikacji bądź zasobów sprzętowych. Identity Integration Server 2003 (MIIS) firmy Microsoft system wspiera proces zarządzania cyklem życia tożsamości elektronicznej. Nie jest przy tym usługą katalogową, lecz usługą synchronizującą dane pomiędzy podłączonymi źródłami. Uzupełnieniem pakietu jest najnowszy produkt - Certificate Lifecycle Manger 2007 (CLM 2007) dostarcza on rozwiązania w zakresie zarządzania certyfikatami użytkowników w ramach organizacji oraz na samodzielną obsługę użytkowników w tym zakresie.
10 Wybór konkretnego rozwiązania zależy od wielu czynników. Szczególnie istotna staję się analiza możliwości w stosunku do obecnych, jak i oczekiwanych zastosowań oraz skalowalność w stosunku do warunków rozwojowych przedsiębiorstwa. Tendencje rozwojowe Zarządzanie tożsamością będzie odgrywało coraz większe znaczenie wraz ze wzrostem coraz nowszych zastosowań Internetu. Szczególne znaczenie będą nabierały usługi e-goverment oraz wirtualna demokracja. Wymagają one w jak największym stopniu zapewnienia pewności, co do jednoznacznej tożsamości konkretnej osoby. Częściowym rozwiązaniem, choć wciąż mało popularnym i drogim, jest podpis elektroniczny. Jednakże w dalszej perspektywie na znaczeniu zyskają z pewnością techniki biometryczne, które będą stanowiły bądź samodzielne rozwiązania lub jako dopełnienie innych. Zasada ich działania będzie obejmowała coraz bardziej subtelniejsze i indywidualne cechy, łącznie z odczytem kodu DNA przy wykorzystaniu specjalistycznych układów detekcyjnych [Chu06]. Newralgicznym punktem pozostanie wciąż kanał transmisji danych, który można by podsłuchać. W tym przypadku najpewniejszą technologią będzie kryptografia kwantowa, która działając zgodnie z zasadami mechaniki kwantowej (zasadą nieoznaczoności Heisenberga) uniemożliwia jakąkolwiek ingerencję w transmitowany sygnał [Stix05]. Dodatkowo przesyłana informacja nie wymaga dodatkowego szyfrowania. Obecnie istnieją już na rynku komercyjne rozwiązania takie jak QPN Security Gateway firmy Magiq Technologies [mag04].
11 Innym kontrowersyjnym rozwiązaniem mogącym mieć zastosowanie w identyfikacji człowieka, często bez jego woli, może stać się system chipów RFID, wszczepianych jako implanty podskórne. Zapewniały by one nie tylko jednoznaczność identyfikacji, ale również prostotę użytkowania, gdyż, sama obecność w pobliżu systemu zapewniała by dostęp do niego. Zasadniczym znaczeniem przyszłych rozwiązań w zakresie zarządzania tożsamością to ich niezawodność, jednoznaczność i prostota obsługi. Człowiek powinien być przez system informatyczny rozpoznawany jako indywidualna jednostka. Dzięki temu nie tylko możliwe będzie potwierdzenie tożsamości w dostępie do zasobów czy też dokonywaniu transakcji, ale również personalizowanie środowiska pracy tak, aby jak najbardziej uczynić ergonomicznym korzystanie z niego. Podsumowanie Rozpatrując zagadnienia zarządzania tożsamością użytkowników systemów IT w organizacji należy mieć na uwadze wiele czynników, które mogą zaważyć na sensowności ich zastosowania. W założeniach wdrożeniowych nie można pominąć czynnika ludzkiego, który jest nieprzewidywalny i nie skory do narzucania standardów zachowania. Ważnym zagadnieniem przy rozpatrywaniu problematyki weryfikacji użytkowników jest stopień zaufania i odpowiedzialności poszczególnych jednostek. Wdrażając system zarządzania tożsamością w organizacji należy brać po uwagę tak koszty inwestycji jak i aspekty związane z adaptacją do wdrożonych rozwiązań. W przyszłości zarządzanie tożsamością powinno gwarantować jak największy stopień niezawodności, jednoznaczności oraz prostoty użytkowania tak, aby przyczynić się do jeszcze większego znaczenia spo-
12 łeczeństwa informacyjnego i coraz większego rozszerzenia możliwości korzystania z zaawansowanych usług on-line. Literatura [Nied07] Niedzielewski D., Zarządzanie tożsamością i dostępem a czynnik ludzki. NetWorld 26 stycznia 2007 [Mar07] Marciniak M., Kto jest kim?. Computerworld 30 stycznia 2007 [TwFi04] [Chu06] Chuch M., Genom dla każdego, Świat Nauki 2/2006 [Stix05] Stix G., Kwantowy strażnik poufności, Świat Nauki 2/2005 [mag04] [Mar06] Marciniak T., Cyberego na podglądzie, Computerworld 10 stycznia 2006 [cod04] [Jak06] Jakubowski R., W gąszczu tożsamości, Computerworld 4 kwietnia 2006 Informacje o autorach Mgr Bartosz Pleban Śląska Wyższa Szkoła Zarządzania Im. gen J. Ziętka w Katowicach pleban@mensa.org.pl
SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE
Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie dr inż. Adam Rosiński SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE Warszawa, 09.12.2011 Wzrastające zagrożenia
Bardziej szczegółowoWirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013
Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI
Bardziej szczegółowoWstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.
1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych
Bardziej szczegółowoBIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.
Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki wojciech.wodo@pwr.edu.pl BIOMETRIA Napisz coś na klawiaturze, a powiem Ci czy jesteś tym, za kogo się podajesz Wrocław, 28.04.2016
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowo2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:
Bardziej szczegółowo1 Ochrona Danych Osobowych
1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników
Bardziej szczegółowoMateriały dydaktyczne: Maciej Krzymowski. Biometryka
Biometryka Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć. Biometria Zespół metod słuŝących do sprawdzania toŝsamości
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis
Bardziej szczegółowoBiometryczna Weryfikacja (NIE inwigilacja)
Biometryczna Weryfikacja (NIE inwigilacja) Lucyna Szaszkiewicz Sales Director 23.06.2015 Warszawa Nip 123-456-78-19 Pesel 79110507431 Córka 10120212321 Syn 13021023175 Mąż 75071302113 REGON 123456785 TEL
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Bardziej szczegółowoPolityka ochrony prywatności
Polityka ochrony prywatności 1. Polityka prywatności zostaje wprowadzona na podstawie art. 173 Ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. 2004 Nr 171, poz. 1800 z późn. zm.) i Ustawy
Bardziej szczegółowoPolityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -
Polityka prywatności Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych
Bardziej szczegółowoElektroniczna Ewidencja Materiałów Wybuchowych
Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy
POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na
Bardziej szczegółowoPROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik
Bardziej szczegółowoABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)
Kończąc zagłębianie się w tematykę podnoszoną w temacie artykułu nie sposób byłoby nie przedstawić instrukcji zarządzania systemem informatycznym. Poniżej materiał dotyczący tej problematyki. 1. Procedury
Bardziej szczegółowoPrzewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci
Bardziej szczegółowoAUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli
Bardziej szczegółowoInstalacja i uruchomienie systemu. Materiał poglądowy dla instalatorów i firm wdrożeniowych
Instalacja i uruchomieni Materiał poglądowy dla instalatorów i firm wdrożeniowych Instalacja i uruchomieni Venite e systemu mi i kartami W budynku / w terenie Weryfikacja czytników Dobór i obudów Instalacja
Bardziej szczegółowoSYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ
POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ www.wizualni.pl 1 Postanowienia ogólne 1. Polityka prywatności określa zasady przetwarzania i ochrony danych osobowych Użytkowników korzystających ze strony internetowej
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoi częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Bardziej szczegółowoFundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),
POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoOFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Bardziej szczegółowoRozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Bardziej szczegółowoPodpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoZ roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.
Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowo2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77
Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...
Bardziej szczegółowoPLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu
PLATFORMA COMARCH SECURITY Rozwiązania Comarch dla bezpiecznego urzędu Comarch posiada szeroką gamę rozwiązań pokrywających obszar bezpieczeństwa fizycznego oraz teleinformatycznego. Umożliwiają one wdrażanie
Bardziej szczegółowoDICENTIS Conference System
DICENTIS Conference System White Paper: DICENTIS pl White Paper DICENTIS Conference System Spis treści pl 3 Spis treści 1 Podsumowanie 4 2 Wyzwanie: 5 3 Podjęcie wyzwania: DICENTIS 6 4 Parametry użytkowe
Bardziej szczegółowoKonfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoNowoczesne narzędzia HR. Waldemar Lipiński DMZ-CHEMAK sp. z o.o.
Nowoczesne narzędzia HR Waldemar Lipiński DMZ-CHEMAK sp. z o.o. W CHMURY CZY Z CHMUR Z ZIEMI NA ZIEMIĘ OPROGRAMOWANIE ROZWIĄZANIA ON-LINE OUTSOURCING PLUS CONSULTING 4 wymiary HR to inicjatywa firm: DMZ-Chemak
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2
POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015 Spis treści 1. Wstęp... 2 2. Postanowienia ogólne... 2 3. Dane użytkownika... 3 4. Dane osobowe...
Bardziej szczegółowoPolityka prywatności
Polityka prywatności Przyjęta do stosowania przez podmiot: Sellus sp. z o.o. z siedzibą w Dąbrowie Górniczej (41-300) przy ulicy Przelotowej 200, wpisaną Krajowego Rejestru Sądowego pod numerem 0000448173,
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoSystem LSM do elektronicznej ewidencji materiałów wybuchowych
Seminarium: Nowy sposób ewidencji materiałów wybuchowych i środków strzałowych w zakładach górniczych obowiązujący od dnia 5 kwietnia 2015 r zgodny z wymaganiami Dyrektywy 2008/43/WE Kraków, dnia 13.02.2015
Bardziej szczegółowoINSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator
Bardziej szczegółowoInformacja o firmie i oferowanych rozwiązaniach
Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań
Bardziej szczegółowoInstalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Bardziej szczegółowoZwiększanie bezpieczeństwa usług sieciowych poprzez wirtualizację systemu operacyjnego
Zwiększanie bezpieczeństwa usług sieciowych poprzez wirtualizację systemu operacyjnego Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 5 listopada 2009 Plan wystąpienia Co to jest
Bardziej szczegółowoBezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Bardziej szczegółowoTWÓJ BIZNES. Nasz Obieg Dokumentów
1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz
Bardziej szczegółowoDołącz do grona zadowolonych użytkowników systemu Belisama4CRM
Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić
Bardziej szczegółowoDystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem
Bardziej szczegółowoComarch EDM System zarządzania elektroniczną dokumentacją medyczną.
Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.
Bardziej szczegółowo1. Gromadzenie danych osobowych i sposób ich wykorzystania
Wstęp Spółka Unique Moments Sp. z o.o. oraz Unique Moments Sp. z o.o. Sp. Komandytowa ceni sobie zaufanie Użytkowników, dlatego też ich dane przechowuje z największą starannością i zachowaniem najwyższych
Bardziej szczegółowoCase Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania
Bardziej szczegółowoUsprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Bardziej szczegółowoPolityka Cookies I. DEFINICJE
Polityka Cookies Niniejsza Polityka określa zasady przetwarzania i ochrony danych osobowych Użytkownika, gromadzonych w związku z korzystaniem przez Użytkownika z Serwisu oraz przechowywania i dostępu
Bardziej szczegółowoEXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Bardziej szczegółowoModele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
Bardziej szczegółowoMariusz Nowak Instytut Informatyki Politechnika Poznańska
Inteligentne budynki () Politechnika Poznańska Plan. BMS. Integracja systemów budynkowych 3. Poziomy integracji systemów budynkowych. Klasyfikacja IB 5. Kategorie instalacji w IB 6. Integracja instalacji
Bardziej szczegółowoZarządzanie tożsamością - wprowadzenie do problemu
Zarządzanie tożsamością - wprowadzenie do problemu Wojciech Dworakowski Identity XIV Seminarium Tożsamo samość elektroniczna Odwzorowanie osoby w systemie informatycznym użytkownik, klient, współpracownik,
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoPROVEN BY TIME. www.wasko.pl
PROVEN BY TIME www.wasko.pl Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A. Biometria jako metoda uwierzytelniania Agenda Uwierzytelnianie jako
Bardziej szczegółowoKURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:
Społecznego w ramach Regionalnego Programu Operacyjnego Województwa Warmińsko-Mazurskiego na lata 2014-2020 Załącznik nr 3 Regulaminu projekcie pn. Kwalifikacje informatyczne na czasie ANKIETA WSTĘPNA
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01
Bardziej szczegółowoĆwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows
Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoSzybki start instalacji SUSE Linux Enterprise Server 11
Szybki start instalacji SUSE Linux Enterprise Server 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise 11, trzeba użyć następującej procedury. Ten dokument zawiera
Bardziej szczegółowoZarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca
Bardziej szczegółowoWybór ZSI. Zakup standardowego systemu. System pisany na zamówienie
Wybór ZSI Zakup standardowego systemu System pisany na zamówienie Zalety: Standardowy ZSI wbudowane najlepsze praktyki biznesowe możliwość testowania przed zakupem mniej kosztowny utrzymywany przez asystę
Bardziej szczegółowoASUSPRO gwarancja jakości. Gwarancja zysku
ASUSPRO gwarancja jakości. Gwarancja zysku Nowoczesne i niezawodne urządzenia zaprojektowane specjalnie z myślą o klientach biznesowych, najkorzystniejsze na rynku warunki gwarancji, kompleksowa obsługa
Bardziej szczegółowoGE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem
GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę
Bardziej szczegółowoLaboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowo(Pluggable Authentication Modules). Wyjaśnienie technologii.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie
Bardziej szczegółowoP O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?
P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy www.yourboard.pl
Bardziej szczegółowoSYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
Bardziej szczegółowo15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER
15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE
Bardziej szczegółowo5. Kupujący ma w każdej chwili możliwość wglądu, poprawiania, aktualizacji oraz usuwania danych osobowych przechowywanych przez Sprzedawcę.
1 DEFINICJE 1. Dane osobowe w myśl art. 6 Ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997 r., za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI I COOKIES
POLITYKA PRYWATNOŚCI I COOKIES Student Travel Sp. z o.o. dokłada wszelkich starań, aby dotyczące Państwa informacje pozostawały bezpieczne. W związku z tym publikujemy dokument wyjaśniający zasady oraz
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBIEGU DOKUMENTÓW CIRCULAR
REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBIEGU DOKUMENTÓW CIRCULAR DZIAŁ I. Postanowienia ogólne 1. Użyte w Regulaminie pojęcia oznaczają: a) Administrator Systemu SoftwareMill spółka z ograniczoną
Bardziej szczegółowoSystem Obsługi Gości InteliPASS. Prezentacja systemu i korzyści z wdrożenia
System Obsługi Gości InteliPASS Prezentacja systemu i korzyści z wdrożenia Najpowszechniejsze problemy istniejących systemów obsługi gości w budynkach biurowych 2 Zaangażowanie recepcji w każdą wizytę
Bardziej szczegółowoAppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
Bardziej szczegółowo