Inżynieria socjalna zapomniane bezpieczeństwo. Robert 'Shadow' Pająk Andrzej Targosz.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Inżynieria socjalna zapomniane bezpieczeństwo. Robert 'Shadow' Pająk Andrzej Targosz. http://www.proidea.org.pl"

Transkrypt

1 Inżynieria socjalna zapomniane bezpieczeństwo Robert 'Shadow' Pająk Andrzej Targosz

2 Abstrakt Celem prezentacji nie jest nauka sposobów wykorzystania inżynierii socjalnej. W ciągu ostatnich 3 lat napisano bardzo dużo materiałów zgłębiających zasady działania inżynierii socjalnej oraz techniki ataków. Aktualnie nie ma innowacyjnych technik, pojawiają się dodatkowe narzędzia ale to wciąż ta sama stara gra...

3 Agenda Dlaczego tu jesteśmy? Czym jest inżynieria socjalna? Definicja, Kto i kiedy z niej korzysta? Czy kultura ma znaczenie? Jak to działa? Inżynieria socjalna a hacking. Spektakularne przykłady, Inżynieria socjalna wczoraj, dziś, jutro. Praktyczne przykłady.

4 . O nas: Robert ' Shadow' Pająk INTERIA.PL S.A. - CSO Członek komisji rewizyjnej ISACA Warsaw Chapter Członek założyciel ISSA Polska OWASP Poland Chapter współtwórca Andrzej Targosz Fundacja Wspierania Edukacji Informatycznej PROIDEA OWASP Poland Chapter Leader CONFidence conference

5 1.1. Dlaczego się tu spotykamy? Musimy odbudować zaufanie do informatyzacji. Załamanie ekonomiczne w roku 21 jest nieuniknione, a jego skutki będą długotrwałe (wg. badań około 6 lat). Jesteśmy specjalistami, którzy wiedzą jak ważny jest aspekt bezpieczeństwa w systemach informatycznych.

6 1.2. Kryzys ekonomiczny Prof. Robert E.Litan prowadzi analizy od momentu kryzysu lat 2-22, Think Again: The IT Economy, Pojawiły się już pierwsze artykułu w prestiżowym Foreign Policy, Informacja nie powinna się jeszcze przedostać do mediów, raczej jest kierowana do środowiska, które pełni ważną funkcję w całym systemie budowania zaufania w IT, Wg. Foreign Policy 3/27 bezpośrednim źródłem kryzysu będzie spadek zaufania do informatyki, Kryzys ekonomiczny w IT Kryzys %

7 1.3. Źródła kryzysu Wojna i lenistwo stymulują postęp, Po wyborach w 28 roku rozpocznie się nowy etap wojny gospodarczej między USA Rosja (UE zostane neutralna), Po trudnej 'wygranej' USA do ofensywy przystąpią giganci Azji Chiny i Indie, Inny wymiar wojny cyberwojna, Spadek zaufania do wykorzystanie IT w medycynie, finansach, komunikacji.

8 1.4. Wspólna praca u podstaw. Wypracowanie mechanizmów działania prewencyjnego, Inżynieria socjalna jest jednym z najlepszych sposobów na odbudowę zaufania.

9 2.1. Przykład mistyfikacji. Wg. badań przeprowadzonych w roku 25 okazuje się, że ludzie inteligentni, czyli obdarzeni IQ powyżej 12 patrząc przez 5 sekund na czarne kółko widzą delikatną, czerwoną poświatę wokół niego. Co jest powodem takiego zjawiska? Przebieg informacji między neuronami w mózgu jest szybszy.

10 2.2. Badania I

11 2.3. Siedmioletnie badania prowadzone przez Zespół prof. Nickersona z Uniwersytetu Stanowego w Ohio Badania pokazały, że wśród kadry kierowniczej 79% osób widzi poświatę, a 21% nie widzi. Te same badania na próbce robotników pokazały, że 29% osób widzi poświatę, a 71% osób jej nie widzi. Autorzy badań wysuwają następujący wniosek: Co piąta osoba piastująca kierownicze stanowisko jest 'mistyfikatorem' Swoją metodę wstępnej oceny ilorazu inteligencji prof. Nickerson nazwał Visual IQ System i zaproponował do wstępnej oceny inteligencji kandydatów na doktorantów uczelni. Udział procentowy Badanie porównawcze kadry zarządzającej i robotników - kwiecień Kadra zarządzająca Robotnicy Widzący poświatę Nie widzący poświaty

12 2.4. Badania III Pracownicy Bristol University prof. Linda Emmerson i Michael Ferstein (jeden z najbardziej uznanych ośrodków socjologicznych na świecie) zaczeły badać grupę dzieci do lat 6 i okazało się, że wszystkie widzą poświatę, U 79% badanych zjawisko zanikło po pierwszym roku nauki! Tylko wybitne jednostki, takie jak my, nie dały sobie narzucić schematycznej percepcji rzeczywistości

13 Kto z Państwa nie widzi czerwonej poświaty?

14 2.5. Inżynieria socjalna Inżynieria socjalna (SE social engineering) to zestaw reguł, zasad funkcjonowania w środowisku, który umożliwia manipulowanie ludzkim zachowaniem. W szczególności chodzi o uzyskanie nieautoryzowanych informacji. Nie jest to nowa dziedzina tylko dobrze zbadana wiedza, z której korzystamy.

15 2.6. Kto korzysta z inżynierii socjalnej Politycy, Sprzedawcy, Prawnicy, Szpiedzy przemysłowi, Aktorzy, Hakerzy, phisherzy, playboys, Każdy z nas (w naszych kontaktach osobistych i biznesowych żona, dzieci, koledzy i koleżanki, przełożeni).

16 2.7. Myśl inaczej! Slajdy następne wyjaśniają zasadę Inżynierii Socjalnej, która polega na bardzo prostej zasadzie: Rożne ścieżki do celu Różne sposoby myślenia

17 2.8. Naucz sie myśleć (z OSSTMM) Lista 1 dróg zgaszenia światła Wyłącz przełącznik Rozbij żarówkę Wyrwij kable Zrób przeciążenie Odetnij elektryczność z pokoju Dodaj jaśniejsze źródło światła w pokoju Poczekaj aż żarówka się spali Poproś kogoś o wyłączenie światła Owin żarówkę koszulą Zamknij oczy

18 2.9. Hakerzy/Profesjonaliści Wygląd i sposób ubioru? Wygląd komputerów? Otaczający chaos?

19 2.1. Różnica? Różnica jest tylko w naszych umysłach, w wizerunku wykreowanym przez media. To są Ci sami ludzie, z którymi pijecie kawę, rozmawiacie w pociągach/samolotach, pracujecie we wspólnej firmie...

20 2.11. Hackers profile Projekt realizowany przez Raoula Chiesa, Hackerzy są przedstawiani jako 'nerdzi', nie mogące zdobyć dziewczyny, nie znające zasad języka polskiego, Nic bardziej mylnego!

21 2.12. Statystyka Jakiej odpowiedzi spodziewalibyście się Państwo po zadaniu poniższego pytania 5 losowo wybranym osobom? Skąd spodziewasz się następnego ataku na infrastrukturę IT? Jaka będzie odpowiedź?

22 2.13. Internet! Odpowiedź bazuje na klasycznym opisie hakera, siedzącego w ciemnym pokoju, otoczonym gadżetami techniki, pustymi pudełkami pizzy, brudnymi kubkami po kawie, piszącego z uśmiechem tajemnicze znaczki na ciemnej konsoli. Czy taka osoba może rozmawiać z nami bez skrępowania przez telefon? Pić kawę/drinka z jednym z naszych pracowników?

23 2.14. Rzeczywistość I Oczywiście, że tak! Nawet częściej niż nam sie wydaje. Dlaczego mówiąc o bezpieczeństwie środowiska IT najczęściej mówimy o: Firewall, IDS, Systemie kontroli dostępu, Podpisie cyfrowym.

24 2.15. Rzeczywistość II o czym zapominamy... Nie informujemy wszystkich pracowników jak chronić się przed atakami, jak rozpoznać zagrożenia. Nie szkolimy pracowników z zakresu uświadamiania o bezpieczeństwie. Nie testujemy stanu wiedzy naszej kadry.

25 2.16. Kulturowe aspekty inżynierii socjalnej. Niezwykle istotny wpływ na naszą podatność ma nasza historia, doświadczenia. Spadek komunizmu: Brak zaufania, Zachwyt 'zachodem', Kartki i inne kombinacje...

26 2.17. Spadek komunizmu. Czy z braku zaufania jesteśmy bardziej odporni na ataki inżynierii socjalnej? Jak sprawdzają się w Polsce mechanizmy funkcjonujące w korporacjach/sektach?

27 2.18. Jak to działa? Inżynieria socjalna działa w oparciu o: Nature ludzką, która dąży do zaufania, ludzie wierzą w to co się im mówi: Reguła wzajemności, Reguła kontrastu, Reguła konsekwencji, Reguła społecznego dowodu słuszności,... Komputer przechowuje dane ale człowiek nim zarządza kto jest lepszym kandydatem na cel ataku?

28 3.1. Inżynieria socjalna Narzędzia: Telefony, Zdjęcia, efekty audio, software, Łącza internetowe najlepiej anonimowe, Notatki. Umiejętności: Znajomość psychologii, Zaplecze aktorskie (niekoniecznie zawodowe), Slang. DNA: Analityczne myślenie, 'Kontakty'.

29 3.2. Narzędzia. Większość ogólnie dostępna: Skaner, Dobrej jakości drukarka kolorowa, Oprogramowanie do obróbki grafiki, Laminarka, Faks, telefon, Kamery, MP3, Aparat cyfrowy.

30 3.3. Umiejętności. Samokontrola i podstawy psychologii, Głos, Łatwość adaptacja slangu i nawyków językowych.

31 3.4. DNA Analityczne myślenie: Szczegółowe rozpracowanie ofiary, Analiza środowiska, Umiejętność odgrywania ról. Kontakty: Nie wszystko można zrobić samemu...

32 3.5. Dlaczego atakujący może wybrać SE? Aspekt finansowo-ekonomiczny, Mało kto się spodziewa ataku od tej strony, Wg. badań przeprowadzonych Atakowanie za pomocą inżynierii socjalnej daje 1% szanse przełamania zabezpieczeń, Atak przez aplikacje web daje około 8% szans aplikacja może być dobrze napisana, % przedsiębiorstw ma w pełni bezpieczne systemy.

33 3.6. Inżynieria socjalna a hacking słynne wydarzenia Kevin 'The Condor' Mitnick, Anthony Zboralski bezpłatne korzystanie z centrali FBI, I wiele, wiele innych...

34 4.1. Inżynieria socjalna dziś i jutro Phishing, Vishing (VoIP spoofing), Zmanipulowane audio + wideo, Internet HotSpot, Wardriving, CRM, Blogi.

35 4.2. Bezpieczeństwo się zmienia... Co jest podstawą Twojego biznesu? Czy chcesz coś chronić, czy możesz zmierzyć wartość chronioną? Do czego wykorzystujesz komputery i sprzęt w firmie? *idea form Raoul Chiesa project

36 5.1. Praktyczne przykłady zanim zaczniemy. Testy penetracjne to nie forma brutalnych ataków! Po latach chaosu zostały wypracowane pewne zasady, OSSTMM (Open Source Security Testing Metodology Manual) jest kompletnym rozwiązaniem do takich zadań metodologia opisuje mechanizmy testowania od ochrony do komunikacji mobilnej.

37 5.2. Testy penetracyjne. Klienci nie zawsze widzą różnicę miedzy testem penetracyjnym a audytem, Na początku realizacji testu nie znamy 'zasad gry', Czasami trudno porównać dwie oferty spełniające warunki przetargowe, Najczęstsze pytanie: Po co nam ten test jesteśmy dobrze zabezpieczeni?

38 5.3. Testy penetracyjne. Musimy posiadać pełną zgodę osób decyzyjnych, Wiele pomysłów na atak musi zostać wykluczona: Nielegalne, Mogą wstrzymać pracę, Wiele usług może być outsourcowanych. Powołuj się na: OWASP Testing Guide, OSSTMM by ISECOM, NIST, Inne standardy.

39 5.4. Przygotowanie ataku. Dokładne zdefiniowanie celu: Wybranie celu, Plan ataku, Budowa siatki powiązań, Budowa charakterystki celu (język, upodobania). Sukcesywne realizowanie planu: Nawiązanie relacji z celem, Dokładne przestrzeganie 'reguł gry'.

40 5.5. Źródła informacji. Internet DNS, Strona WWW (klienci, partnerzy, wykonawcy, kadra), Powiązania finansowe, Strony osobiste, blogi, listy mailingowe. Niespodziewana wsparcie: Gadżety (od MP3 po notebooki i samochody), Śmieci. Wyobraźnia!

41 5.6. Case 1 Prywatna uczelnia Ustalenie nazwy firmy wykonującej remonty, instalacje teleinformatyczne, Uzyskanie kopii systemu na potrzeby administracji, Łatwe ustalenie wolnych, trudno dostępnych gniazd RJ45, Podłączenie routera WiFi.

42 5.7. Case 2 Party time attack Na nośniku umieszczone zdjęcia z imprezy integracyjnej wraz z trojanem, Może to być również PenDrive firmowy, Dostęp do infrastruktury wewnętrznej firmy.

43 5.8. Case 3 Dział techniczny Odzież na zamówienie, Skrzynki narzędziowe, Dziękujemy firmom produkującym gadżety reklamowe

44 5.9. Jak przeciwdziałać. Informować pracowników poprzez akcje uświadamiające, Bezpieczeństwo powinno być ich problemem, a nie tylko firmy, Ciągła edukacja, Pracownicy powinni umieć powiedzieć NIE jeden niezadowolony klient jest lepszy niż nieocenione straty spowodowane włamaniem.

45 Pytania? Dziękujemy za uwagę!

ZagroŜenia w sieciach komputerowych

ZagroŜenia w sieciach komputerowych ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl

Bardziej szczegółowo

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS Audyty bezpieczeństwa dla samorządów i firm Gerard Frankowski, Zespół Bezpieczeństwa PCSS 1 Plan prezentacji Wprowadzenie Dlaczego korzystanie z infrastruktur teleinformatycznych jest niebezpieczne? Czy

Bardziej szczegółowo

Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP 2012-10-24. The OWASP Foundation http://www.owasp.org

Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP 2012-10-24. The OWASP Foundation http://www.owasp.org Bezpieczeństwo aplikacji Czy musi być aż tak źle? 2012-10-24 Wojciech Dworakowski Poland Chapter Leader SecuRing Copyright The Foundation Permission is granted to copy, distribute and/or modify this document

Bardziej szczegółowo

z testów penetracyjnych

z testów penetracyjnych SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,

Bardziej szczegółowo

www.kpt.krakow.pl Idealny start

www.kpt.krakow.pl Idealny start www.kpt.krakow.pl» Idealny start Inkubator Technologiczny KPT Jeżeli myślisz o założeniu własnej działalności, albo prowadzisz firmę nie dłużej niż dwa lata, działasz w branży informatycznej, telekomunikacyjnej

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH SPIS TREŚCI O autorach 11 Od autorów 13 Bezpieczeństwo systemów informatycznych 15 Wprowadzenie do bezpieczeństwa systemów

Bardziej szczegółowo

Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników.

Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników. Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników. Leszek Miś Head of IT Security Department lm@linuxpolska.pl Linux Polska Sp. z o.o. 1 Kreowanie świadomości Ochrona fizyczna Bezpieczny

Bardziej szczegółowo

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl

Bardziej szczegółowo

Zarządzanie kompetencjami pracowników

Zarządzanie kompetencjami pracowników Zarządzanie kompetencjami pracowników Kompetencje IT w dobie cyfryzacji i informatyzacji życia gospodarczego Baza wymaganych kompetencji i jej zmiana w czasie Kompetencje a stanowisko pracy Indywidualizacja

Bardziej szczegółowo

Relation Marketing Strategy Jak zjednać sobie Klientów

Relation Marketing Strategy Jak zjednać sobie Klientów Relation Marketing Strategy Jak zjednać sobie Klientów na zawsze? V Forum Marketingu Internetowego Warszawa, 27.07.2011 Jeśli szukasz bezwarunkowej wierności, kup sobie psa Carlos Dunlap Pytania na powitanie

Bardziej szczegółowo

MEDIA SPOŁECZNOŚCIOW E Czy szkoła promuje region? A może region promuje szkołę? W praktyce wizerunek szkoły jest składową m.in.: Informacji na temat kondycji szkoły (dydaktyka, zajęcia pozalekcyjne, olimpijczycy,

Bardziej szczegółowo

Nasz klient, nasz Pan?

Nasz klient, nasz Pan? przemyślane rozwiązania Nasz klient, nasz Pan? Nazwa przykładowego klienta Nie Propozycja ściemniaj! współpracy Co podać? 5 powodów dla których miałbym tu coś zamówić Mniejszy lub większy kryzys spotka

Bardziej szczegółowo

Internet PR w praktyce Urszula Kandefer Łukasz Zawadowski Internet + PR = Internet PR Znaczenie Internetu do kreowania wizerunku Internet podstawowe źródło informacji Wzrost znaczenia internetu rozwój

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

TWÓJ BIZNES. Nasze rozwiązanie

TWÓJ BIZNES. Nasze rozwiązanie Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasze

Bardziej szczegółowo

PR i Internet. Dzień pod patronatem. Kuba Antoszewski PR Manager, MillwardBrown SMG/KRC. Badania wśród członków społeczności InternetPR

PR i Internet. Dzień pod patronatem. Kuba Antoszewski PR Manager, MillwardBrown SMG/KRC. Badania wśród członków społeczności InternetPR KONGRES PR, Rzeszów 2007 Badania wśród członków społeczności InternetPR Kuba Antoszewski PR Manager, MillwardBrown SMG/KRC Dzień pod patronatem Wprowadzenie 1. Cel badań: opinie o roli Internetu w działaniach

Bardziej szczegółowo

TWÓJ BIZNES. Nasz Obieg Dokumentów

TWÓJ BIZNES. Nasz Obieg Dokumentów 1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Bezpieczeństwo systemów internetowych

Bezpieczeństwo systemów internetowych Bezpieczeństwo systemów internetowych AGENDA Podstawowe informacje o Risco Software Przewaga konkurencyjna Risco Software Przykładowe zrealizowane projekty Postrzeganie bezpieczeństwa systemów internetowych

Bardziej szczegółowo

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Application Security Verification Standard. Wojciech Dworakowski, SecuRing Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Wybrane problemy bezpieczeństwa w systemach IT.

Wybrane problemy bezpieczeństwa w systemach IT. Wybrane problemy bezpieczeństwa w systemach IT. Kraków 21.04.2012r. Michał Sajdak, CISSP www.securitum.pl O prelegencie Michał Sajdak Na co dzień prowadzę: Szkolenia www.securitum.pl/oferta/szkolenia/

Bardziej szczegółowo

FORMULARZ AUDITU TECHNOLOGICZNEGO

FORMULARZ AUDITU TECHNOLOGICZNEGO F7/8.2.1/8.5.10806 1/5 Załącznik nr 19b do SIWZ FORMULARZ AUDITU TECHNOLOGICZNEGO Auditorzy: Data auditu: Osoby zaangażowane w audit ze strony firmy: F7/8.2.1/8.5.10806 2/5 A. INFORMACJE OGÓLNE Firma:

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting

Bardziej szczegółowo

8 sposobów na więcej czasu w ciągu dnia

8 sposobów na więcej czasu w ciągu dnia http://produktywnie.pl RAPORT 8 sposobów na więcej czasu w ciągu dnia Jakub Ujejski Powered 1 by PROINCOME Jakub Ujejski Wszystkie prawa zastrzeżone. Strona 1 z 10 1. Wstawaj wcześniej Pomysł, wydawać

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Nowoczesne narzędzia w relacjach z klientami

Nowoczesne narzędzia w relacjach z klientami Nowoczesne narzędzia w relacjach z klientami Jak robić to dobrze? Plan prezentacji o o o o o Wprowadzenie Co lubią internauci Kilka ważnych zasad projektowania Różne narzędzia ale taki sam proces Postępujące

Bardziej szczegółowo

Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online

Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online 2012 Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online Sławomir Frąckowiak Wdrożenie systemu B2B Lublin, 25 października 2012 Aplikacje B2B do czego? Realizacja najważniejszych procesów

Bardziej szczegółowo

Paweł Gurgul. Wojciech Gurgul

Paweł Gurgul. Wojciech Gurgul Paweł Gurgul Założyciel i Członek Zarządu PGS Software SA Absolwent PWr inżynieria oprogramowania Programista -> Project Manager - > Sprzedawca -> Zarząd 25 lat doświadczenia w IT. Z tego 20 w firmach

Bardziej szczegółowo

CRM Zarządzanie i budowanie relacjami z Klientem

CRM Zarządzanie i budowanie relacjami z Klientem CRM Zarządzanie i budowanie relacjami z Klientem Cel warsztatów: Praktyczna wiedza mająca pomóc Państwu w obsłudze i pozyskiwaniu kolejnych lojalnych Klientów!... a ponadto nabycie umiejętności efektywnego

Bardziej szczegółowo

Projekt EISAS. Współpraca w celu podnoszenia świadomości obywateli EU i kadry MŚP. Katarzyna Gorzelak

Projekt EISAS. Współpraca w celu podnoszenia świadomości obywateli EU i kadry MŚP. Katarzyna Gorzelak Projekt EISAS Współpraca w celu podnoszenia świadomości obywateli EU i kadry MŚP Katarzyna Gorzelak EISAS i ENISA EISAS (European Information Sharing and Alert System) szereg działań zainicjowanych przez

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

X SPOTKANIE EKSPERCKIE. System ocen pracowniczych metodą 360 stopni

X SPOTKANIE EKSPERCKIE. System ocen pracowniczych metodą 360 stopni X SPOTKANIE EKSPERCKIE System ocen pracowniczych metodą 360 stopni Warszawa, 16.09.2011 Ocena wieloźródłowa od koncepcji do rezultatów badania dr Anna Bugalska Najlepsze praktyki Instytutu Rozwoju Biznesu

Bardziej szczegółowo

Dlaczego warto podjąć. studia na WETI PG na kierunku informatyka. Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej 1

Dlaczego warto podjąć. studia na WETI PG na kierunku informatyka. Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej 1 Dlaczego warto podjąć studia na WETI PG na kierunku informatyka Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej 1 Kierunek informatyka WETI Informatyka Kiedyś "klucz do dobrobytu".

Bardziej szczegółowo

III KONFERENCJA INTERIM MANAGEMENT 2011

III KONFERENCJA INTERIM MANAGEMENT 2011 III KONFERENCJA INTERIM MANAGEMENT 2011 INTERIM MANAGEMENT JAKO ROZWIĄZANIE DLA MAŁYCH I ŚREDNICH PRZEDSIĘBIORSTW. Prowadzący: Zbigniew Brzeziński, Prezes Zarządu, Simple Solution, Robert Loranc, Wiceprezes

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Bezpieczeństwo w sieci.

Bezpieczeństwo w sieci. Bezpieczeństwo w sieci. S.M.S Co to jest? Nieformalna organizacja mająca na celu skupiać ludzi nastawionych na aktywizm dotyczących różnych aspektów bezpieczeństwa, nie tylko w sensie cyfrowym. Bezpieczeństwo

Bardziej szczegółowo

Neurosprzedaż Poznań, 8 maja 2014

Neurosprzedaż Poznań, 8 maja 2014 Neurosprzedaż Poznań, 8 maja 2014 Agenda Jak podejmujemy decyzje? Czym są neurony lustrzane? Jakie reguły rządzą naszymi relacjami? Dlaczego język ciała jest tak ważny? Dlaczego klienci od nas odchodzą?

Bardziej szczegółowo

Przedsiębiorstwo 2.0. Zbigniew Rymarczyk

Przedsiębiorstwo 2.0. Zbigniew Rymarczyk Przedsiębiorstwo 2.0 Zbigniew Rymarczyk Kraków, 12 marca 2013 Każdy z nas używa Comarch Profesor Janusz Filipiak, założyciel i prezes Comarch Innowacyjność: Innowacyjność Produktowa na rynek, rozpowszechniana

Bardziej szczegółowo

Oferta Obsługi Informatycznej

Oferta Obsługi Informatycznej Oferta Obsługi Informatycznej Strona 1 z 6 Outsourcing IT Oznacza powierzenie zarządzania systemem informatycznym w ręce fachowców, przeniesienie odpowiedzialności i ciężaru zarządzania systemem komputerowym

Bardziej szczegółowo

Zarządzanie informacją i automatyzacja procesów biznesowych trendy i kierunki rozwoju. Jarosław Żeliński analityk biznesowy, projektant systemów

Zarządzanie informacją i automatyzacja procesów biznesowych trendy i kierunki rozwoju. Jarosław Żeliński analityk biznesowy, projektant systemów Zarządzanie informacją i automatyzacja procesów biznesowych trendy i kierunki rozwoju Jarosław Żeliński analityk biznesowy, projektant systemów Cel prezentacji Treść referatu będzie dotyczyła wyjaśnienia

Bardziej szczegółowo

http:/confidence.org.pl 2

http:/confidence.org.pl 2 Chcemy zaproponować Państwu wsparcie CONFidence 2009 piątej, jubileuszowej edycji międzynarodowej konferencji na temat bezpieczeństwa IT. CONFidence to największe wydarzenie tego typu w Polsce, miejsce

Bardziej szczegółowo

biznes zmienia się z Orange

biznes zmienia się z Orange biznes zmienia się z Orange konferencja prasowa Mariusz Gaca, Prezes PTK Centertel, Dyrektor Wykonawczy ds. Sprzedaży i Obsługi Klientów Orange Polska Warszawa, 8 maja 2012 r. zmieniamy się dla naszych

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Innowacja Technologii ICT vs Człowiek

Innowacja Technologii ICT vs Człowiek Innowacja Technologii ICT vs Człowiek Bezpieczeństwo Kanałów Elektronicznych Grzegorz Dlugajczyk CISSO, CSLO, CPEH, CNFE, CVA Katowice, 7 czerwiec 2016r. Rozwój kanałów elektronicznych w Polsce wczoraj

Bardziej szczegółowo

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation 4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz

Bardziej szczegółowo

PROSKAR KREATYWNA INŻYNIERIA

PROSKAR KREATYWNA INŻYNIERIA PROSKAR KREATYWNA INŻYNIERIA Siedlce, 2013 O firmie Proskar jest firmą informatyczną specjalizującą się w wytwarzaniu oprogramowania Specjalizujemy się w wytwarzaniu dedykowanego oprogramowania w technologii

Bardziej szczegółowo

II konferencja CMS w Polsce! Zapraszamy do Poznania 21-22 listopada 2014

II konferencja CMS w Polsce! Zapraszamy do Poznania 21-22 listopada 2014 II konferencja CMS w Polsce! Zapraszamy do Poznania 21-22 listopada 2014 TYPO3Camp Poland 2014 to konferencja o nowoczesnych systemach zarządzania treścią i o zaawansowanych portalach internetowych. Organizowana

Bardziej szczegółowo

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka Zarządzanie procesowe w Urzędzie Miasta Lublin wykorzystanie nowoczesnych technologii Krzysztof Łątka Poznań 28.02.2008 Agenda Lublin w liczbach Projekty IT UM Lublin Sieć i jej funkcjonalność Usługi w

Bardziej szczegółowo

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa

Bardziej szczegółowo

Warsztaty przygotowujące osoby bezrobotne do prowadzenia własnego

Warsztaty przygotowujące osoby bezrobotne do prowadzenia własnego Warsztaty przygotowujące osoby bezrobotne do prowadzenia własnego Sklepu Internetowego sprzedawca w Internecie Oferta e-mail: biuro@garg.pl, www.garg.pl 1. Wstęp Handel Internetowy zdobywa coraz większą

Bardziej szczegółowo

Kompetencje cyfrowe Polaków. dr Justyna Jasiewicz Uniwersytet Warszawski

Kompetencje cyfrowe Polaków. dr Justyna Jasiewicz Uniwersytet Warszawski Kompetencje cyfrowe Polaków dr Justyna Jasiewicz Uniwersytet Warszawski Plan wystąpienia kompetencje cyfrowe dostęp do nowych technologii w Polsce ICT w gospodarstwach domowych Bariery korzystanie z nowych

Bardziej szczegółowo

Instrukcja podłączenia listew IP i Firewall Routera (FR) w LCO v03

Instrukcja podłączenia listew IP i Firewall Routera (FR) w LCO v03 Instrukcja podłączenia listew IP i Firewall Routera (FR) w LCO v03 Wyposażenie: dwie listwy IP, IP 1 i IP 2 (uwaga! nie są identyczne, i nie wolno ich pomylić!), Firewall Router FR z zasilaczem, niebieski

Bardziej szczegółowo

PRAKTYKI LETNIE DLA STUDENTÓW

PRAKTYKI LETNIE DLA STUDENTÓW Emmerson Realty S.A. to jedna z największych i najbardziej znanych polskich firm działających na rynku nieruchomości. Podstawowe segmenty działalności grupy kapitałowej to: nieruchomości mieszkaniowe i

Bardziej szczegółowo

Ocena okresowa jeden z filarów kultury efektywnej organizacji - na przykładzie wdrożenia narzędzi Elevato w Velvet CARE Sp. z o.o.

Ocena okresowa jeden z filarów kultury efektywnej organizacji - na przykładzie wdrożenia narzędzi Elevato w Velvet CARE Sp. z o.o. Ocena okresowa jeden z filarów kultury efektywnej organizacji - na przykładzie wdrożenia narzędzi Elevato w Velvet CARE Sp. z o.o. aleksandra.barczyk@velvetcare.pl piotr.majcherkiewicz@elevatosoftware.com

Bardziej szczegółowo

XXVI Spotkanie Zawodowe SAiP WEiTI PW Warszawa, 2015-11-05. Jeśli nie programista to kto? Ścieżki kariery po studiach informatycznych.

XXVI Spotkanie Zawodowe SAiP WEiTI PW Warszawa, 2015-11-05. Jeśli nie programista to kto? Ścieżki kariery po studiach informatycznych. XXVI Spotkanie Zawodowe SAiP WEiTI PW Warszawa, 2015-11-05 Jeśli nie programista to kto? Ścieżki kariery po studiach informatycznych. Marek Hewelke 2001-2007: studia na EiTI PW (Elektronika i Informatyka

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

Trendy w wynagrodzeniach w obliczu drugiej fali kryzysu. Łukasz Pich Product Manager Działu Analiz i Raportów Płacowych

Trendy w wynagrodzeniach w obliczu drugiej fali kryzysu. Łukasz Pich Product Manager Działu Analiz i Raportów Płacowych Trendy w wynagrodzeniach w obliczu drugiej fali kryzysu Łukasz Pich Product Manager Działu Analiz i Raportów Płacowych AGENDA 1. TEST kim jesteśmy? 2. Podwyżki wynagrodzeń na tle wskaźników gospodarczych

Bardziej szczegółowo

Bezpieczeństwo dziś i jutro Security InsideOut

Bezpieczeństwo dziś i jutro Security InsideOut Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Bezpieczeństwo Laptopów

Bezpieczeństwo Laptopów Bezpieczeństwo Laptopów 1 Dlaczego? Dla c zego? Potrzebujemy naszych laptopów. Są łatwe w obsłudze. Łatwo je też stracić. W 98% firm miała miejsce kradzież laptopa. Lepiej zapobiegać kradzieży niż ponosić

Bardziej szczegółowo

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

to agencja specjalizująca się w kompleksowej obsłudze marek w mediach społecznościowych. Dzięki specjalistycznemu know-how, dopasowaniu oferty do

to agencja specjalizująca się w kompleksowej obsłudze marek w mediach społecznościowych. Dzięki specjalistycznemu know-how, dopasowaniu oferty do to agencja specjalizująca się w kompleksowej obsłudze marek w mediach społecznościowych. Dzięki specjalistycznemu know-how, dopasowaniu oferty do indywidualnych potrzeb oraz silnemu wsparciu technologicznemu,

Bardziej szczegółowo

Inwestycje Kapitałowe w innowacyjne projekty

Inwestycje Kapitałowe w innowacyjne projekty Inwestycje Kapitałowe w innowacyjne projekty Krótko o inkubatorze Forma prawna Spółka akcyjna Zasięg geogr. Polska (Świat) Start 2008 Oczekiwana st. zwrotu 70 % rocznie Debiut NC 7 czerwca 2010 Ilość projektów

Bardziej szczegółowo

WYDZIAŁ INFORMATYKI POLITECHNIKI POZNAŃSKIEJ

WYDZIAŁ INFORMATYKI POLITECHNIKI POZNAŃSKIEJ WYDZIAŁ INFORMATYKI POLITECHNIKI POZNAŃSKIEJ HISTORIA 1995 uruchomienie kierunku Informatyka na WE 2001 powstanie Wydziału Informatyki i Zarządzania 2001 uruchomienie makrokierunku Automatyka i zarządzanie

Bardziej szczegółowo

Kim jesteśmy? Jesteśmy oficjalnym przedstawicielem firm PI Worldwide oraz Humanostics w Polsce.

Kim jesteśmy? Jesteśmy oficjalnym przedstawicielem firm PI Worldwide oraz Humanostics w Polsce. ZBUDUJ EFEKTYWNOŚĆ Kim jesteśmy? SYNERIC jest firmą doradczą. Nasza aktywność koncentruje się wokół organizacji i działania sprzedaży oraz zasobów ludzkich. Synergię wprowadzamy dzięki zastosowaniu prostych

Bardziej szczegółowo

Video Content Marketing

Video Content Marketing Video Content Marketing Sposobem na skuteczną komunikację w biznesie. Case Study. Justyna Hernas Kierownik Działu Reklamy Internetowej Agenda 2 Video Marketing dlaczego warto Video Content Marketing wybrane

Bardziej szczegółowo

Treść uwagi Propozycja zmian zapisu Stanowisko MRR

Treść uwagi Propozycja zmian zapisu Stanowisko MRR Nazwa projektu dokumentu: Projekt rozporządzenie Ministra Rozwoju Regionalnego w sprawie udzielania przez Polską Agencję Rozwoju Przedsiębiorczości pomocy finansowej na wspieranie tworzenia i rozwoju gospodarki

Bardziej szczegółowo

Czynniki sukcesu w e-biznesie. dr Mirosław Moroz

Czynniki sukcesu w e-biznesie. dr Mirosław Moroz Czynniki sukcesu w e-biznesie dr Mirosław Moroz Plan wystąpienia Sukces niejedno ma imię Czynniki sukcesu w e-biznesie ujęcie modelowe Składowe modelu Podsumowanie Sukces niejedno ma imię Tym, co wiąże

Bardziej szczegółowo

Lp. Produkt/Usługa Charakterystyka/Dane techniczne

Lp. Produkt/Usługa Charakterystyka/Dane techniczne Lp. Produkt/Usługa Charakterystyka/Dane techniczne 1. Kurs: Podstawy obsługi komputera, Internet (85 godzin) 2. 3. 4. Kurs: Grafika komputerowa w tworzeniu opracowań reklamowych (110 godzin) Kurs: Jak

Bardziej szczegółowo

Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju

Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju Krzysztof Piłka TeamQuest InfoTRAMS 1 Najczęściej poszukiwani Ethical Hacker/InŜynier Bezpieczeństwa

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

Szkolenia zgodne z sylabusem ISTQB. www.cts.com.pl

Szkolenia zgodne z sylabusem ISTQB. www.cts.com.pl Szkolenia zgodne z sylabusem www.cts.com.pl DLACZEGO WARTO PRZYJŚĆ NA DO CERTYFIKATU? Aby dostarczyć klientom potrzebną jakość, konieczne jest testowanie produktów informatycznych. O największych awariach,

Bardziej szczegółowo

Zwrot z inwestycji w IT: prawda czy mity

Zwrot z inwestycji w IT: prawda czy mity Zwrot z inwestycji w IT: prawda czy mity Inwestycje w technologie IT 1 muszą podlegać takim samym regułom oceny, jak wszystkie inne: muszą mieć ekonomiczne uzasadnienie. Stanowią one koszty i jako takie

Bardziej szczegółowo

Komunikacja i negocjacje z partnerami z Azji

Komunikacja i negocjacje z partnerami z Azji Terminy szkolenia Komunikacja i negocjacje z partnerami z Azji Opis Proces globalizacji, powodujący rozszerzenie praktycznie na cały świat obszarów: kontaktów międzynarodowych i prowadzenia biznesu, wymaga

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/08_05/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 Tworzenie i edycja zasad grup - zadanie 4 (D2) Zadanie 4a Modyfikacja zasad grup

Bardziej szczegółowo

Internetowa ogólnopolska baza informatycznych projektów badawczych otwartej innowacji Platforma współpracy SPINACZ 1/46

Internetowa ogólnopolska baza informatycznych projektów badawczych otwartej innowacji Platforma współpracy SPINACZ 1/46 Internetowa ogólnopolska baza informatycznych projektów badawczych otwartej innowacji Platforma współpracy SPINACZ 1/46 Projekt jest współfinansowany w ramach programu Ministra Nauki i Szkolnictwa Wyższego

Bardziej szczegółowo

Założenia modelu dostarczenia wartości z budowy inteligentnego miasta

Założenia modelu dostarczenia wartości z budowy inteligentnego miasta Założenia modelu dostarczenia wartości z budowy inteligentnego miasta Kierownik Zakładu Zarządzania Informatyką SGH Agenda prezentacji 1 2 3 4 Definicyjne ujęcie inteligentnego miasta Czym jest model dostarczania

Bardziej szczegółowo

Jak patrzymy na testy czyli Jak punkt widzenia zależy od punktu siedzenia. Click Piotr Kałuski to edit Master subtitle style

Jak patrzymy na testy czyli Jak punkt widzenia zależy od punktu siedzenia. Click Piotr Kałuski to edit Master subtitle style Jak patrzymy na testy czyli Jak punkt widzenia zależy od punktu siedzenia Click Piotr Kałuski to edit Master subtitle style Punkty widzenia Zespół Testów Manager Projektu Użytkownik końcowy Zespół Testów

Bardziej szczegółowo

KOMPUTER. jaki jest, każdy widzi. Mówiąc komputer, mamy najczęściej na myśli zestaw... urządzeń podłączonych jednocześnie do jednostki centralnej.

KOMPUTER. jaki jest, każdy widzi. Mówiąc komputer, mamy najczęściej na myśli zestaw... urządzeń podłączonych jednocześnie do jednostki centralnej. Budowa komputera Budowa i peryferia Mówiąc komputer, mamy najczęściej na myśli zestaw... KOMPUTER jaki jest, każdy widzi. urządzeń podłączonych jednocześnie do jednostki centralnej. Komputer - budowa i

Bardziej szczegółowo

Instrukcja podłączenia listew IP i Firewall Routera (FR) w LCO v03

Instrukcja podłączenia listew IP i Firewall Routera (FR) w LCO v03 Instrukcja podłączenia listew IP i Firewall Routera (FR) w LCO v03 Wyposażenie: dwie listwy IP, IP 1 i IP 2 (uwaga! nie są identyczne, i nie wolno ich pomylić!), Firewall Router FR z zasilaczem, niebieski

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Techniki (automatyzacji) projektowania testów. Adam Roman WarszawQA, 24 II 2016

Techniki (automatyzacji) projektowania testów. Adam Roman WarszawQA, 24 II 2016 Techniki (automatyzacji) projektowania testów Adam Roman WarszawQA, 24 II 2016 Prelegent Quality Assurance R&D Lead, Rivet Group Adiunkt w Instytucie Informatyki i Matematyki Komputerowej UJ Członek Stowarzyszenia

Bardziej szczegółowo

Kierunek cyfryzacji w Polsce praktyczne konsekwencje zmian dla obywateli oraz przestrzeni publicznej

Kierunek cyfryzacji w Polsce praktyczne konsekwencje zmian dla obywateli oraz przestrzeni publicznej Kierunek cyfryzacji w Polsce praktyczne konsekwencje zmian dla obywateli oraz przestrzeni publicznej Prof. nadzw. dr hab. Andrzej Sobczak Dyrektor Ośrodka Studiów nad Cyfrowym Państwem Agenda wystąpienia

Bardziej szczegółowo

INNOWACJE NA CELOWNIKU

INNOWACJE NA CELOWNIKU INNOWACJE NA CELOWNIKU 1 Kim jesteśmy? - Istniejemy na rynku od 2005 roku - Pracujemy w gronie 15 specjalistów wysokiej klasy - w 2009 pomyślnie przeszliśmy audyt technologiczny, otrzymując opinię firma

Bardziej szczegółowo

Tytuł prezentacji podtytuł

Tytuł prezentacji podtytuł Projekty IT, które działają Tytuł prezentacji podtytuł Tomasz Karwatka www.divante.pl O czym będzie? Jak wykorzystać narzędzia Web 2.0 w budowaniu bazy wiedzy? Źródło porażek wdrożeń informatycznych systemów

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Technik Elektronik. goskkaa86@tlen.pl. Miejsce pracy: Kwidzyn. rekrutacja_kwidzyn@jabil.com

Technik Elektronik. goskkaa86@tlen.pl. Miejsce pracy: Kwidzyn. rekrutacja_kwidzyn@jabil.com goskkaa86@tlen.pl Jabil jest jednym z największych światowych producentów elektroniki na zlecenie. Działamy w branżach: Technik Elektronik Jaki będzie zakres Twoich obowiązków: Obsługa i naprawa urządzeń

Bardziej szczegółowo