Przyszłość w usługach z chmury Innowacje, zaufanie i kontrola

Wielkość: px
Rozpocząć pokaz od strony:

Download "Przyszłość w usługach z chmury Innowacje, zaufanie i kontrola"

Transkrypt

1

2 Przyszłość w usługach z chmury Innowacje, zaufanie i kontrola Ciągle nowe funkcje i usługi Zgodność z prawem i zaufanie Zmiany wynikające z komunikacji od klientów Ciągła kontynuacja modyfikacji, usprawnień, poprawek i wprowadzania zasad bezpieczeństwa Bezpieczeństwo GŁÓWNĄ wytyczną zmian Podążanie za zmianami w standardach i prawie Opinie klientów Aktualna informacja Raportowanie problemów

3 Gdzie zaczyna się chmura?

4 Dynamika zmian w usługach The New Office Office Mobile for iphone & Android phones Exchange Online Address Book Policies OWA for iphone & OWA for ipad Admin App for ios, Android, and WP Power Map for Excel OneDrive for Business Storage increase Office 365 Switch Plans Office 365 operated by 21Vianet Azure AD Password Sync New Partner Admin Center Service Pack 1 for Office 365 ProPlus Office 365 Adapter Office for ipad update Office Mix Project Lite released 1 TB for OneDrive for Business Message Center New SharePoint Workflows Exchange group naming policy OneDrive for Business apps for Windows 8 & ios People View in OWA 90 Day message trace S/MIME Encryption Office 365 Developer APIs OneNote for iphone and Android phones OneNote for ipad Lync meeting scheduling from OWA Connecting Skype & Lync Lync mobile client updates Rights Management Services Embedded Images SharePoint Newsfeed App for Windows 8 Multi-factor authentication Office 365 SSO with SAML 2.0 Identity Providers Updated Lync mobile clients OWA Policy Tips Simplified Yammer login EXO: 50 GB Mailboxes Lync Online Integrated Reporting Exchange Online Inactive Mailboxes OneDrive for Business Sync for Windows Office Lens Office Online real-time coauthoring PDF support for SharePoint Online DirSync Scoping and Filtering Power Map GA for all Excel 2013 users Lync and SharePoint Service Reporting OneNote for Mac, Android, iphone, and ipad updates OWA Calendar Search Lync Online Remote PowerShell OneDrive for Business Improvements Windows Azure Active Authentication SAP and Power BI and Power Query support Simplified Admin Center experience

5 Jak chronione są dane w chmurze? Jak wygląda zgodność z prawem usług przetwarzania i składowania danych?

6 Kilka ważnych pytań

7 Podstawy zaufania do usług Microsoft Wbudowane zasady bezpieczeństwa Dane są własnością KLIENTA Klient nimi zarządza Microsoft udostępnia narzędzia przetwarzania Microsoft gwarantuje sposób ochrony i dostępność Ochrona danych jako podstawa usług Transparentność wszystkich operacji Stała zgodność ze zmieniającym się prawem i standardami

8 Lokalizacja danych i kontrola klientów nad nimi Dlaczego powinno to interesować klientów? Zapewnienie przejrzystości co do miejsca posadowienia danych klientów jest ważne między innymi ze względu na konieczność wypełniania przepisów o ochronie danych osobowych Wbrew rozpowszechnionemu błędnemu przekonaniu, zapewnienie konkretnego posadowienia danych klientów nie jest wystarczające by zapewnić im kontrolę nad ich danymi i zgodność z przepisami o ochronie danych osobowych Kontrolę ze strony klientów oraz zgodność z przepisami o ochronie danych można zapewnić jedynie poprzez jednoznaczne zobowiązania umowne Do czego zobowiązuje się Microsoft? Microsoft udostępnia publicznie w swoich Centrach Zaufania poszczególnych produktów aktualne rozlokowanie danych dla poszczególnych regionów, szczegółowo opisując, gdzie znajdują się dane i w jakich konkretnych okolicznościach mogą zostać przeniesione do innej lokalizacji (zapewnienie redundancji, prace konserwacyjne, itp.) Microsoft oferuje środki umożliwiające klientom utrzymanie skutecznej kontrolii nad ich danymi (rozszerzone prawa administratorów, odwracalność, itp.)

9 Quincy Chicago Dublin Amsterdam Hong Kong San Antonio Singapur Brazylia

10 Wykorzystywanie danych klientów przez dostawcę chmury obliczeniowej Dlaczego powinno to interesować klientów? Niektórzy dostawcy usług w chmurze skanują i wykorzystują dane klientów do swoich własnych celów komercyjnych (np. reklamowych) Klienci powinni mieć pełną świadomość tego, oraz kontrolę nad tym, jak ich dane będą wykorzystywane przez dostawcę chmury obliczeniowej Do czego zobowiązuje się Microsoft? Microsoft w swoich Umowach o Przetwarzaniu Danych zobowiązuje się do wykorzystywania danych klientów WYŁĄCZNIE w celu świadczenia usług tym klientom. Microsoft nie rejestruje, nie zachowuje, nie skanuje, nie udostępnia ani nie wykorzystuje danych klientów w celach reklamowych.

11 Jasna sytuacja podwykonawcy Dlaczego powinno to interesować klientów? Klientów powinno interesować, w jaki sposób ich dostawcy usług chmurowych korzystają z usług podwykonawców i jakie zobowiązania umowne są w tym zakresie oferowane Brak jawności w kwestii podwykonawców nie tylko podważa zobowiązania podejmowane przez dostawców chmury, ale prowadzi także do problemów z przestrzeganiem prawa ochrony danych UE Microsoft udostępnia swoim klientom (w Centrum Zaufania) aktualny wykaz swoich podwykonawców i wykonywanych przez każdego z nich funkcji. Do czego zobowiązuje się Microsoft? Microsoft będzie powiadamiał klientów z co najmniej 14 dniowym wyprzedzeniem o dodawaniu nowych podwykonawców, a jeżeli klient nie akceptuje nowego podwykonawcy, ma prawo zakończyć używanie odnośnej Usługi Online. Microsoft zobowiązuje swoich podwykonawców do zapewniania ochrony prywatności i poufności danych na poziomie zabezpieczeń co najmniej takim, do jakiego zobowiązuje się Microsoft w odniesieniu do danych klientów Microsoft ponosi odpowiedzialność za swoich podwykonawców

12 Niezależna weryfikacja Nawet najmocniejsze zobowiązania umowne nie są nic warte, jeżeli nie można ich poddać niezależnej weryfikacji Dlaczego powinno to interesować klientów? Wzorcowe klauzule umowne UE dają klientowi prawo audytowania podmiotu przetwarzającego jego dane poza EOG Audytowanie usług online współużytkowanych przez wiele podmiotów (Mutli-Tenant Online Services) nie jest zadaniem łatwym i wielu klientów nie dysponuje czasem, personelem ani wiedzą techniczną niezbędną do ich przeprowadzania Do czego zobowiązuje się Microsoft? Microsoft zobowiązuje się w umowie do audytowania swoich usług online pod kątem zgodności z normą ISO przez niezależny podmiot zewnętrzny (obecnie BSI) co najmniej raz w roku Na pisemne żądanie klienta, Microsoft udostępni mu poufne streszczenie Sprawozdania z Kontroli Microsoft

13 Zachowanie poufności Dlaczego powinno to interesować klientów? Podmioty zewnętrzne (w tym władze państwowe i organa porządku publicznego) mogą od dostawcy chmury żądać udostępnienia danych klientów Podmioty zewnętrzne (w tym władze państwowe) mogą usiłować na siłę przejmować dane klientów przy użyciu środków technicznych bez informowania o tym dostawców usług chmurowych Do czego zobowiązuje się Microsoft? Microsoft nie zapewnia żadnym władzom państwowym bezpośredniego i swobodnego dostępu do danych swoich klientów ani nie udostępnia żadnym władzom państwowym kluczy szyfrowych bądź możliwości łamania szyfrów chroniących dane klientów Microsoft będzie informował klientów o formalnych żądaniach dostępu do danych klientów o ile nie zostanie mu to zabronione. Microsoft będzie takie żądania przekierowywał do klientów i będzie nalegał, aby władze państwowe chcące uzyskiwać dostęp do danych przechowywanych zagranicą polegały na Traktatach o Wzajemnej Pomocy Prawnej.

14 Centrum Zaufania

15 Article 29 Working Party zespół Inspektorów Ochrony Danych Osobowych krajów UE Ocena klauzul umownych przedstawionych przez Microsoft - EU Model Clauses. (Office 365, Azure, CRM Online, and Intune) Microsoft jest jedynym podmiotem, który otrzymał pozytywną opinię Od 1 czerwca klauzule umowne stanowią część umowy

16 Nie umożliwiamy jednostkom rządowym bezpośredniego dostępu do danych Nie wspomagamy rządów w przełamywaniu szyfrowania danych i transmisji. Nie generujemy luk programowych (back doors) i umożliwiamy rządom weryfikację naszego kodu.

17 Standardy w chmurze dziś i jutro ISO 27018

18 Podstawowe zapisy ISO 27018

19 Zgodność z prawem i standardami - jak to kontrolować? Wbudowane zasady globalnej zgodności Narzędzia badania zgodności Umożliwienie klientom pozostania w zgodności w tym z ISO 27001, EUMC, HIPAA, FISMA Kontraktowe zobowiązania do ochrony prywatności, bezpieczeństwa i sposobu postępowania z danymi klienta Narzędzia kontroli takie jak Data Loss Prevention, Archiving, E-Discovery wspomagające audyt i badanie zgodności z zewnętrznymi i wewnętrznymi politykami

20 Usługi z chmury Narzędzia Standardy Poziom usług Fizyczne bezpieczeństwo Dobre praktyki Bezpieczna warstwa sieciowa Szyfrowanie Narzędzia dla klienta DLP OME SMIME RBAC RMS Usługi Microsoft mają już ponad 900 kontrolek Kontrola dostępu Retencja danych Zarządzanie kontem Monitorowanie incydentów Szyfrowanie danych Szyfrowanie przesyłu danych Oraz wiele innych

21 Bazujące na publikacji NIST Bazujące na wewnętrznych regulacjach i politykach Gotowe i modyfikowalne

22 Mapowanie w kontrolkach monitorujących standardów NIST i ISO27001, SOC 1, SOC 2 i klauzul umownych EU

23 Jakich informacji dostarczają kontrolki?

24

25 Standardy i certyfikacje Certyfikacje Wertykał Region SSAE/SOC ISO27001 EUMC FERPA FISMA/FedRAMP HIPAA HITECH ITAR HMG IL2 CJIS IRS 1075 Article 29 SOC 2 Finance Global Europe Education Government Healthcare Healthcare Defense Government Law Enforcement Government Europe Global Global Global Europe U.S. U.S. U.S. U.S. U.S. UK U.S. US Europe Global

26 Przykładowe harmonogramy audytów Control Effectiveness Audyt systemów Assessment monitoringu (Audit) Schedule Nov 2014 Dec 2015 Jan 2015 Feb 2015 Mar 2015 Apr 2015 May 2015 Jun 2015 Jul 2015 Aug 2015 Sep 2015 Oct 2015 Nov 2015 ISO FedRAMP MT ISAE3402/SOC ITAR ISO

27 Audytorzy Audyty ISO BSI. Audyty ISAE3402/SOC - Deloitte LLP. Inne audyty między innymi SecureInfo i Veris Group.

28 Raport audytu ISO przykład

29 Raporty audytorów Klienci mogą żądać kopii raportów audytowych Prawo do analizy audytów Compliance Program

30 Zarządzanie ryzykiem Monitoring, zasady zgodności i audyty służą ograniczaniu ryzyka. Ryzyko jest wpisane w działanie należy je tylko MINIMALIZOWAĆ. Jak zarządzać ryzykiem? Ograniczać, przenosić, akceptować i unikać. W usługach z chmury Microsoft zarządza dużą częścią ryzyk.

31 Zasady ochrony danych - przykład Microsoft Online Services Customer Data 1 Usage Data Account and Address Book Data Customer Data (excluding Core Customer data) Operating and Troubleshooting the Service Yes Yes Yes Yes Security, Spam and Malware Prevention Yes Yes Yes Yes Improving the Purchased Service, Analytics Yes Yes Yes No Personalization, User Profile, Promotions No Yes No No Communications (Tips, Advice, Surveys, Promotions) No No/Yes No No Voluntary Disclosure to Law Enforcement No No No No Advertising 5 No No No No Core Customer Data Operations Response Team (limited to key personnel only) Support Organization Engineering Partners Others in Microsoft Usage Data Address Book Data Customer Data (excluding Core Customer Data * ) Core Customer Data Yes. Yes, as needed. Yes, as needed. Yes, by exception. Yes, only as required in response to Support Inquiry. Yes. With customer permission. See Partner for more information. No. Yes, only as required in response to Support Inquiry. No Direct Access. May Be Transferred During Trouble-shooting. With customer permission. See Partner for more information. No (Yes for Office 365 for small business Customers for marketing purposes). Yes, only as required in response to Support Inquiry. No Direct Access. May Be Transferred During Trouble-shooting. With customer permission. See Partner for more information. No. No. No. With customer permission. See Partner for more information. No.

32 Podstawy zaufania do usług Microsoft Wbudowane zasady bezpieczeństwa Dane są własnością KLIENTA Klient nimi zarządza Microsoft udostępnia narzędzia przetwarzania Microsoft gwarantuje sposób ochrony i dostępność Ochrona danych jako podstawa usług Transparentność wszystkich operacji Stała zgodność ze zmieniającym się prawem i standardami

33

Celowe ataki. Chmura. Zgodność BYOD. Prywatność

Celowe ataki. Chmura. Zgodność BYOD. Prywatność BYOD Chmura Zgodność Celowe ataki Prywatność Zapewnienie prywatności i bezpieczeństwa stają się coraz bardziej skomplikowane, bardziej ryzykowne i bardziej regulowane, wywierając wirtualnie realny wpływ

Bardziej szczegółowo

Zaufać chmurze. Konferencja Wykonywanie nowej funkcji ABI pierwszy rok doświadczeń, Michał Jaworski, dyrektor ds. strategii Microsoft sp. z o.o.

Zaufać chmurze. Konferencja Wykonywanie nowej funkcji ABI pierwszy rok doświadczeń, Michał Jaworski, dyrektor ds. strategii Microsoft sp. z o.o. 26 stycznia 2016, Warszawa Zaufać chmurze Konferencja Wykonywanie nowej funkcji ABI pierwszy rok doświadczeń, Michał Jaworski, dyrektor ds. strategii Microsoft sp. z o.o. Jak zbudować zaufanie do chmury?

Bardziej szczegółowo

Oferta licencyjna dla szkół. Agnieszka Karolak Volume Licensing Sales Specialist

Oferta licencyjna dla szkół. Agnieszka Karolak Volume Licensing Sales Specialist Oferta licencyjna dla szkół Agnieszka Karolak Volume Licensing Sales Specialist Open Value Subscription Agreement for Education Solutions (OVS-ES) Definicja Uprawnionego Użytkownika Edukacyjnego Umowa

Bardziej szczegółowo

Symantec Powered by PGP

Symantec Powered by PGP Symantec Powered by PGP Ewolucja 20 lat technologii 1990 Pojawiły się możliwości 2000 Dostępne dla każdego Dziś Centralnie zarządzalne Platforma Symantec Encryption Encryption Management Server Endpoint

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

Łukasz Misiukanis, CEO, Socializer SA 26.11.2013

Łukasz Misiukanis, CEO, Socializer SA 26.11.2013 Łukasz Misiukanis, CEO, Socializer SA 26.11.2013 Media społecznościowe Zastosowania prywatne i biznesowe.te same przyzwyczajenia Facebook w komunikacji Grupy Socializer Kiedyś Yammer w komunikacji Grupy

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Użytkownicy & urządzenia, subskrypcje & licencje wieczyste

Użytkownicy & urządzenia, subskrypcje & licencje wieczyste Użytkownicy & urządzenia, subskrypcje & licencje wieczyste Użytkownicy Urządzenia Użytkownicy & urządzenia, subskrypcje & licencje wieczyste Oferty Office 365 Użytkownicy Oferta pakietów Office Urządzenia

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

Office 365: W jaki sposób sprzedać?

Office 365: W jaki sposób sprzedać? Office 365: W jaki sposób sprzedać? $ # Agenda Plany Office 365 Licencje grupowe Oferty specjalne Licencja a abonament Plany komercyjne Office 365 Klient Office w O365 Dostępne programy licencyjne Korzyści

Bardziej szczegółowo

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2 Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych

Bardziej szczegółowo

Umowy licencyjne Microsoft dla Edukacji

Umowy licencyjne Microsoft dla Edukacji Umowy licencyjne Microsoft dla Edukacji Open Value Subscription Agreement for Education Solutions (OVS-ES) Definicja Uprawnionego Użytkownika Edukacyjnego Instytucje Edukacyjne Definicja Uprawnionego Użytkownika

Bardziej szczegółowo

Kalendarium szkoleo Kwiecieo - Czerwiec 2010

Kalendarium szkoleo Kwiecieo - Czerwiec 2010 Kalendarium szkoleo Kwiecieo - Czerwiec 2010 tel. +48 032/ 726 63 49; e-mail: biuro@akademiakompetencji.pl Wszystkie szkolenia Akademii Kompetencji KSK Bezpieczeostwo odbywają się w siedzibie firmy, w

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product

Bardziej szczegółowo

SharePoint 2013 / Project Server 2013 Look & Feel. Bartłomiej Graczyk 2013-02-20

SharePoint 2013 / Project Server 2013 Look & Feel. Bartłomiej Graczyk 2013-02-20 SharePoint 2013 / Project Server 2013 Look & Feel Bartłomiej Graczyk 2013-02-20 Bartłomiej Graczyk MCT,MCITP,MCTS Architekt rozwiązań Business Intelligence & Enterprise Project Management / Project Manager

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Usługi z chmury Publicznej

Usługi z chmury Publicznej 3 Usługi z chmury Publicznej Usługi z chmury publicznej TCO Service license One-time migration Reduced administration Instalacja lokalna TCO Software license Hardware/data center Maintenance Operations/

Bardziej szczegółowo

Terminarz Szkoleń ACTION CE

Terminarz Szkoleń ACTION CE Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Platforma Office 2010

Platforma Office 2010 Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A. 2 Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Jak skutecznie zarządzać informacją?

Bardziej szczegółowo

BPOS i Office 365. - rozpoczynamy o godz. 11.00

BPOS i Office 365. - rozpoczynamy o godz. 11.00 BPOS i Office 365 - rozpoczynamy o godz. 11.00 Agenda Microsoft Online Services Business Productivity Online Suite Przykładowe zastosowania BPOS -->> Office 365 Kolejne kroki Q & A Microsoft Online Services

Bardziej szczegółowo

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product

Bardziej szczegółowo

Licencjonowanie SQL Server. Licencje SAL

Licencjonowanie SQL Server. Licencje SAL Licencjonowanie SQL Server Licencje SAL Pytanie: Klient ma zainstalowane oprogramowanie SQL Server w środowisku z wieloma dzierżawcami i ma dwóch (2) użytkowników, którzy potrzebują dostępu do niego. Czy

Bardziej szczegółowo

Ochrona prywatności w usługach Windows Azure

Ochrona prywatności w usługach Windows Azure Ochrona prywatności w usługach Windows Azure Luty 2014 r. S T R O N A 01 Spis treści WPROWADZENIE... 3 METODY OCHRONY PRYWATNOŚCI W CHMURZE... 3 DANE KLIENTA W SYSTEMIE WINDOWS AZURE... 3 MIEJSCE PRZECHOWYWANIA

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A.

PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A. PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A. Plan prezentacji Jakie ograniczenia stawia chmurze Ustawa o ochronie danych osobowych? Co zagraża naszym danym? Minimalizowanie

Bardziej szczegółowo

Microsoft Office 365 omówienie usług

Microsoft Office 365 omówienie usług Microsoft Office 365 omówienie usług Wszystkie niezbędne funkcje w jednym miejscu. Oferta Office 365 łączy usługi biurowe firmy Microsoft w chmurze w pojedynczym bardzo bezpiecznym, niezawodnym i wszechstronnym

Bardziej szczegółowo

Windows Server 2012/2012R2 styczeń czerwiec 2016

Windows Server 2012/2012R2 styczeń czerwiec 2016 Windows Server 2012/2012R2 styczeń czerwiec 2016 MS-10967 Fundamentals of a Windows Server Infrastructure 25.01-29.01 22.02-26.02 21.03-25.03 18.04-22.04 30.05-03.06 20.06-24.06 MS-10969 Active Directory

Bardziej szczegółowo

Terminarz szkoleń, II półrocze, 2015 rok Microsoft

Terminarz szkoleń, II półrocze, 2015 rok Microsoft arz szkoleń, II półrocze, 201 rok Cena Office 2007/2010/201 MS Word poziom średniozaawansowany 2 MS Word poziom zaawanasowany 2 MS Excel poziom średniozaawansowany 2 MS Excel poziom zaawansowany 2 MS Excel

Bardziej szczegółowo

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja

Bardziej szczegółowo

Cel szkolenia. Konspekt

Cel szkolenia. Konspekt Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Chmura z perspektywy bezpieczeństwa

Chmura z perspektywy bezpieczeństwa Chmura z perspektywy bezpieczeństwa Agenda Section 1 Section 2 Section 3 Section 4 Section 5 2 W drodze do chmury W drodze do chmury Cloud Security Alliance Security Guidance Cloud Controls Matrix ISO/IEC

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

POLITYKA PRYWATNOŚCI / PRIVACY POLICY POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

Bartłomiej Graczyk MCT,MCITP,MCTS

Bartłomiej Graczyk MCT,MCITP,MCTS Praktyczne wykorzystanie elementów raportowania (SSRS, Performance Point Service, Excel Services, Visio Services) w Microsoft Project 2010 Bartłomiej Graczyk 2012-11-05 Bartłomiej Graczyk MCT,MCITP,MCTS

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Terminarz Szkoleń II kwartał 2013 ACTION CE

Terminarz Szkoleń II kwartał 2013 ACTION CE Terminarz Szkoleń II kwartał 2013 ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** SYSTEMY OPERACYJNE

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

MAINFRAME WWW. Chmura 1970 & 80. Dziś

MAINFRAME WWW. Chmura 1970 & 80. Dziś MAINFRAME PC WWW Chmura 1970 & 80 1990 2000 Dziś Prywatna Publiczna AUTOMATYZACJA ELASTYCZNOŚĆ SAMOOBSŁUGA Małe i średnie przedsiębiorstwa Sektor publiczny Duże przedsiębiorstwa Przedsiębiorstwa, sektor

Bardziej szczegółowo

Log management i analizy > to czego nie widać. Tomasz Sawiak

Log management i analizy > to czego nie widać. Tomasz Sawiak Log management i analizy > to czego nie widać Tomasz Sawiak Agenda O Firmie Obszary analizy logów Splunk co wyróżnia rozwiązanie Podejście do wdrożenia Use-casy Safe Computing 1994 rok Motto: chronimy

Bardziej szczegółowo

Terminarz Szkoleń ACTION CE

Terminarz Szkoleń ACTION CE Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia szkolenia Cena katalogowa netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing and Configuring

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Ochrona danych osobowych w chmurze

Ochrona danych osobowych w chmurze Ochrona danych osobowych w chmurze Jan Raszewski Dyr. Ds. rozwoju projektów 1. Agenda Co wolno, a czego nie wolno w chmurze? Dlaczego chronimy dane osobowe? Co wolno, co trzeba dlaczego? Odpowiedzialność

Bardziej szczegółowo

Jak skutecznie zarządzać informacją?

Jak skutecznie zarządzać informacją? Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?

Bardziej szczegółowo

Praktyczne wykorzystanie elementów raportowania Microsoft Project 2010 /Project Server 2010 Sesja 4 Performance Point Services Bartłomiej Graczyk

Praktyczne wykorzystanie elementów raportowania Microsoft Project 2010 /Project Server 2010 Sesja 4 Performance Point Services Bartłomiej Graczyk Praktyczne wykorzystanie elementów raportowania Microsoft Project 2010 /Project Server 2010 Sesja 4 Performance Point Services Bartłomiej Graczyk 2012-11-05 Bartłomiej Graczyk MCT,MCITP,MCTS Architekt

Bardziej szczegółowo

Przetwarzanie w chmurze

Przetwarzanie w chmurze Przetwarzanie w chmurze Opracował: Zb. Rudnicki 1 Chmura w Internecie 2 1 picasaweb.google.com - Fotografie w chmurze 3 Octave - podobny do Matlaba - także w chmurze (uproszczony) i dostępny w iphone 4

Bardziej szczegółowo

Uszczelniamy systemy ochrony

Uszczelniamy systemy ochrony Uszczelniamy systemy ochrony Nieświadomi sabotażyści są wśród nas. Tomasz Zawicki CISSP Specjalista ds. Bezpieczeństwa IT Jakimi systemami dysponujemy Systemy obrony zasobów informatycznych Aktywne: Blokujące:

Bardziej szczegółowo

Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik

Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik dcs.pl Sp. z o.o. 02-785 Warszawa, Puławska 303, tel. +48 (22) 548 6000, fax +48 (22) 548 6001, info@dcs.pl, www.dcs.pl Za r e j es t r o

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved. Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security

Bardziej szczegółowo

Klient zakup FPP od Partnera 98765-98765-98765-98765-98765

Klient zakup FPP od Partnera 98765-98765-98765-98765-98765 Klient zakup FPP od Partnera 98765-98765-98765-98765-98765 http://www.office.com/365 Aktywacja klucza na www.office.com/setup365 Wprowadzenie klucza Stworzenie konta Office 365 Warunki licencyjne Admin

Bardziej szczegółowo

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved. ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie

Bardziej szczegółowo

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Budowa rozwiązań Rozwiązania dla programistów Narzędzia integracyjne Zarządzanie infrastrukturą Zarządzanie stacjami, urządzeniami

Bardziej szczegółowo

Specialist training services

Specialist training services Specialist training services Generell Informasjon Versjon 4 Url http://com.mercell.com/permalink/36049817.aspx Ekstern anbuds ID 35213-2013 Konkurranse type: Tildeling Dokument type Kontraktstildeling

Bardziej szczegółowo

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki

Bardziej szczegółowo

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r.

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r. ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r. w sprawie wprowadzenia Regulaminu korzystania z usługi MS Office365 w Uniwersytecie Wrocławskim Na podstawie art. 66

Bardziej szczegółowo

Prawne aspekty chmury publicznej! Maciej Gawroński Bird & Bird" Sebastian Szumczyk IBM"

Prawne aspekty chmury publicznej! Maciej Gawroński Bird & Bird Sebastian Szumczyk IBM Prawne aspekty chmury publicznej! Maciej Gawroński Bird & Bird Sebastian Szumczyk IBM Agenda prawnika! Czy Cloud jest uregulowany? Czym dla prawnika jest Cloud? Czy jest bezpiecznie? Co warto zmienić?

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Portal Technology Day 29.02.2012

Portal Technology Day 29.02.2012 Portal Technology Day 29.02.2012 Trendy Technologii Portalowych Marek Najmajer, B2B Trendy? Trendy Technologii Portalowych Potrzeby użytkowników Zachowanie dostawców Sytuacja w Polsce Portale cieszą ciągle

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Bezpiecznie i rozsądnie z Project Server 2013, czyli SharePoint Permission Mode vs Project Server Mode Bartłomiej Graczyk 2013-03-13

Bezpiecznie i rozsądnie z Project Server 2013, czyli SharePoint Permission Mode vs Project Server Mode Bartłomiej Graczyk 2013-03-13 Bezpiecznie i rozsądnie z Project Server 2013, czyli SharePoint Permission Mode vs Project Server Mode Bartłomiej Graczyk 2013-03-13 Bartłomiej Graczyk MCT,MCITP,MCTS Architekt rozwiązań Business Intelligence

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Klucz to dostępność. Równoważenie obciążenia usług w Azure przy pomocy Kemp Load Master

Klucz to dostępność. Równoważenie obciążenia usług w Azure przy pomocy Kemp Load Master Klucz to dostępność. Równoważenie obciążenia usług w Azure przy pomocy Kemp Load Master Konrad Sagała, Architekt Systemów IT MCT MVP Exchange Server APN Promise S.A. Agenda Dlaczego platforma IT powinna

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Migracja i wdrażanie Exchange Server 2010

Migracja i wdrażanie Exchange Server 2010 Migracja i wdrażanie Exchange Server 2010 Konrad Sagała SAGI-B Expert Group Sp. z o.o. Możliwości migracji Wspierane scenariusze przejścia Migracja z Exchange 2003 SP2 Migracja z Exchange 2007 SP2 Migracja

Bardziej szczegółowo

Technical training services

Technical training services Technical training services Generell Informasjon Versjon 3 Url http://com.mercell.com/permalink/37865839.aspx Ekstern anbuds ID 276579-2013 Konkurranse type: Tildeling Dokument type Kontraktstildeling

Bardziej szczegółowo

Rozwiązania wspierające IT w modelu Chmury

Rozwiązania wspierające IT w modelu Chmury Rozwiązania wspierające IT w modelu Chmury Łukasz Formas prezentuje Grzegorz Kornacki Field Systems Engineer, F5 Networks 2 Wizją F5 jest możliwość stworzenia chmury oraz operowania w niej w sposób tak

Bardziej szczegółowo

Capgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury

Capgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Capgemini IT T@lk Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Wirtualizacja Symulacja zasobów sprzetowych: Procesor Pamięć Sieć komputerowa Przestrzeń

Bardziej szczegółowo

Komunikat nr 115 z dnia 12.11.2012 r.

Komunikat nr 115 z dnia 12.11.2012 r. Komunikat nr 115 z dnia 12.11.2012 r. w sprawie wprowadzenia zmian w wymaganiach akredytacyjnych dla jednostek certyfikujących systemy zarządzania bezpieczeństwem informacji wynikających z opublikowania

Bardziej szczegółowo

Jesienne aktualności Office 365 FAQ: Nowe plany Office 365 dla małych i średnich firm i wiele więcej!

Jesienne aktualności Office 365 FAQ: Nowe plany Office 365 dla małych i średnich firm i wiele więcej! Jesienne aktualności Office 365 FAQ: Nowe plany Office 365 dla małych i średnich firm i wiele więcej! Spis treści Podstawowe informacje... 1 Przegląd nowych planów Office 365 Business... 6 Co oznaczają

Bardziej szczegółowo

Praktyczne aspekty pozyskiwania wiedzy z danych z perspektywy matematyka w bankowości. 2014-01-23 (VI zajęcia) Jakub Jurdziak

Praktyczne aspekty pozyskiwania wiedzy z danych z perspektywy matematyka w bankowości. 2014-01-23 (VI zajęcia) Jakub Jurdziak Praktyczne aspekty pozyskiwania wiedzy z danych z perspektywy matematyka w bankowości 2014-01-23 (VI zajęcia) Jakub Jurdziak CEL ZAJĘĆ: Prezentacja nowoczesnego banku uniwersalnego jako organizacji opartej

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Relacje z dostawcą. Zarządzanie umową/ dostawcą. Podpisanie umowy. Wybór dostawcy i negocjacje. Identyfikacja dostawcy

Relacje z dostawcą. Zarządzanie umową/ dostawcą. Podpisanie umowy. Wybór dostawcy i negocjacje. Identyfikacja dostawcy Dostawcy Dbamy o to, aby filozofia działania naszych partnerów biznesowych była zgodna z naszymi wartościami. Pracujemy razem w oparciu o przejrzystą Politykę Zakupową. Współpracujemy z ponad 500 dostawcami

Bardziej szczegółowo

Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji. 2010 IBM Corporation

Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji. 2010 IBM Corporation Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji 2010 IBM Corporation IBM Security Framework 1 KTO ma dostęp do CZEGO i DLACZEGO??

Bardziej szczegółowo

Czym. jest. Odkryj nowe możliwości dla swojej firmy dzięki usłudze Office 365. Twoje biuro tam, gdzie Ty. Nowy Office w chmurze.

Czym. jest. Odkryj nowe możliwości dla swojej firmy dzięki usłudze Office 365. Twoje biuro tam, gdzie Ty. Nowy Office w chmurze. Czym 365? jest Office Odkryj nowe możliwości dla swojej firmy dzięki usłudze Office 365. To aplikacje Office, które znasz i lubisz, powiązane z olbrzymimi możliwościami chmury obliczeniowej wideokonferencje

Bardziej szczegółowo

CENNIK SZKOLEO MICROSOFT OFFICE

CENNIK SZKOLEO MICROSOFT OFFICE CENNIK SZKOLEO MICROSOFT OFFICE Numer szkolenia Nazwa szkolenia Ilość dni Cena za osobę AL 1211 Microsoft Word dla użytkowników 3 dni 1100 PLN AL 1212 Microsoft Word dla zaawansowanych 3 dni 1150 PLN AL

Bardziej szczegółowo

Ochrona danych i bezpieczeństwo informacji

Ochrona danych i bezpieczeństwo informacji Ochrona danych i bezpieczeństwo informacji Elementarne operacje systemu bezpieczeństwa (2) UWIERZYTELNIANIE DWUSTRONNE Bezpieczenstwo informacyjne w 5 1 Procedury uwierzytelniania Procedury uwierzytelniania

Bardziej szczegółowo

Użytkownicy i urządzenia, subskrypcje oraz licencje wieczyste

Użytkownicy i urządzenia, subskrypcje oraz licencje wieczyste Użytkownicy i urządzenia, subskrypcje oraz licencje wieczyste Użytkownicy Oparte na chmurze pakiety dla użytkowników indywidualnych oraz małych i średnich firm (SMB) Urządzenia Licencje wieczyste na pakiety

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski. Bądź mobilny dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania Dariusz Leonarski Starszy konsultant dleonarski@novell.com Rafał Kruschewski Dyrektor Marketingu rkruschewski@novell.com

Bardziej szczegółowo

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń / 14.04 2015

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń / 14.04 2015 Wielka Gra wiedza o druku i skanowaniu Urszula Kowalska, Piotr Woleń / 14.04 2015 HP JetAdvantage Rewolucyjny, bezpłatny wydruk podążający Bez inwestycji w infrastrukturę Szyfrowanie tranmisji danych

Bardziej szczegółowo

Systemy pojedynczego logowania (Single Sign-On)

Systemy pojedynczego logowania (Single Sign-On) Systemy pojedynczego logowania (Single Sign-On) Opiekun pracy: prof. dr hab. inż. Zbiegniew Kotulski 24 stycznia 2011 Plan prezentacji 1. Wprowadzenie 2. Motywacja 3. Zagrożenia 4. Prywatność 5. Przykładowe

Bardziej szczegółowo

Licencjonowanie rozwiązań. Aplikacje Office Web

Licencjonowanie rozwiązań. Aplikacje Office Web Licencjonowanie rozwiązań Aplikacje Office Web Pytanie: Klient ma licencje EAS dla Microsoft Office. Czy partner może ich użyć do licencjonowania dostępu klienta do funkcjonalności Office Web Apps hostowanej

Bardziej szczegółowo

Rozwiązania oparte na chmurze

Rozwiązania oparte na chmurze Microsoft SharePoint Rozwiązania oparte na chmurze 2010: Phillip Wicklund przekład Leszek Biolik APN Promise, Warszawa 2012 Microsoft SharePoint 2010: Rozwiązania oparte na chmurze 2012 APN PROMISE SA

Bardziej szczegółowo

EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE

EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE MOTOROLA SOLUTIONS TOMASZ PIKTEL DYREKTOR DS.KLIENTÓW KLUCZOWYCH EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA

Bardziej szczegółowo

Do kogo skierowane jest Cyfrowe Biuro?

Do kogo skierowane jest Cyfrowe Biuro? Cyfrowe biuro 7 Do kogo skierowane jest Cyfrowe Biuro? Cyfrowe Biuro to oferta kompleksowych rozwiązań dedykowanych produkcji (drukowaniu), powielaniu, dystrybucji (skanowanie i faksowanie), archiwizacji

Bardziej szczegółowo

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Dorota Grudzień-Molenda Cloud Business Development Manager 24.06.2013 Zjawiska mające wpływ na rozwój chmury obliczeniowej Konsumeryzacja IT Eksplozja

Bardziej szczegółowo

Office 365 Midsize Business

Office 365 Midsize Business Office 365 Midsize Business (M) Office 365 Midsize Business produktu Kliknij na łącze powitalne VLSC które otrzymałeś po zamówieniu licencji Congratulations on your newly accepted Open License with Microsoft,

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Udostępnianie usług Office 365

Udostępnianie usług Office 365 Orin Thomas Egzamin 70-347 Udostępnianie usług Office 365 Przekład: Leszek Biolik APN Promise, Warszawa 2016 Spis treści Wstęp................................................................vii Przygotowanie

Bardziej szczegółowo