RODO a technologia w firmie

Wielkość: px
Rozpocząć pokaz od strony:

Download "RODO a technologia w firmie"

Transkrypt

1 RODO a technologia w firmie Poradnik Zabezpiecz firmę, bo nowe przepisy o ochronie danych osobowych już są egzekwowane 1

2 CHROŃ FIRMĘ PRZED HAKERAMI, SZANTAŻYSTAMI A NAWET WŁASNYMI PRACOWNIKAMI Bezpieczeństwo danych osobowych nabrało nowego znaczenia nie tylko w związku z RODO Rozporządzeniem o ochronie danych osobowych ale przede wszystkim dlatego, że firmy wiedzą o swoich klientach coraz więcej i rozwijają na dużą skalę systemy do analizowania informacji. Nikt nie życzyłby sobie, aby w niepowołane ręce wpadły takie informacje, jak imię, nazwisko czy adres . Jak skutecznie chronić dane w przedsiębiorstwie, radzą specjaliści COMPAREX Poland, firmy która wdraża rozwiązania IT zgodne z RODO w oparciu o technologię IBM oraz własne. Zapewnienie bezpieczeństwa jest priorytetową kwestią nie tylko ze względu na grożące kary finansowe, które wprowadza RODO, ale również na niewymierne kwestie, jak utrata wiarygodności firmy, co może być bardzo trudne do naprawienia i przynieść poważne choć trudne do oszacowania straty finansowe. 2

3 ZACZNIJ OD AUDYTU. BEZ TEJ WIEDZY NIEWIELE ZROBISZ Jak zatem zadbać o bezpieczeństwo i spełnić wymogi RODO? Eksperci z firmy COMPAREX Poland oraz IBM zalecają w pierwszej kolejności zweryfikować jakie dane osobowe i gdzie są przechowywane, a następnie, jakim sprzętem oraz oprogramowaniem dysponuje ich klient. W przypadku wielu firm, aby poprawić bezpieczeństwo danych, nie są konieczne duże inwestycje. - Najpierw sprawdzamy czy producenci sprzętu funkcjonującego w przedsiębiorstwie dbają o bezpieczeństwo. Czy posiadają aktywne wsparcie producenta oraz do kiedy ono trwa. Brak aktualizacji jest dużym zagrożeniem mówi Jakub Nowakowski, ekspert do spraw bezpieczeństwa oprogramowania w firmie COMPAREX Poland. - Nawet 80 proc. ataków na systemy informatyczne to ataki na oprogramowanie pozbawione wsparcia producenta. Ekspert dodaje, że sprawdzenia wymaga również to, czy klient korzysta z tego wsparcia, przeprowadza aktualizacje itp. Nie zawsze jest to bowiem oczywiste. W wielu firmach przez lata rozbudowy infrastruktury IT, użyte zostały różne technologie, co bardzo utrudnia zarządzanie całością. W dodatku, funkcjonalności często się dublują, więc przedsiębiorca płaci kilkukrotnie za wsparcie lub licencje na różne produkty. Usługa firmy COMPAREX - Portfolio Management Platform - wyszukuje, do czego poszczególne programy są wykorzystywane, gdzie ich funkcjonalności się dublują. Pozwala to na wyeliminowanie niepotrzebnego oprogramowania, a to z kolei obniża koszty licencji i wsparcia. W dodatku w przyszłości kolejne zakupy można zoptymalizować. FILMY I GRY W PRACY? TO NIEBEZPIECZNE Kolejnym ważnym punktem jest analiza programów, z których korzystają pracownicy. Te mogą stanowić okno dla cyberprzestępców. Wśród nich są oczywiście i te niezbędne - wykorzystywane np. do telekonferencji czy komunikacji tekstowej - ale muszą być zawsze bezpieczne i zatwierdzone do użytku przez dział bezpieczeństwa IT. Powszechną praktyką jest jednak samodzielne instalowanie programów. Zdarzają się np. aplikacje do wymiany plików w sieciach P2P czy gry komputerowe. Mogą one stanowić bardzo poważne zagrożenie. Po trzech miesiącach ponawiamy audyt, aby sprawdzić, czy zalecenia zostały wdrożone mówi Jakub Nowakowski. - To ważne, bowiem w każdej firmie istnieją tzw. dane rozproszone. Często również te wrażliwe, znajdujące się na komputerach użytkowników, w ich smartfonach, na zewnętrznych dyskach w chmurze. Aby je chronić, trzeba wiedzieć, gdzie są oraz czy rzeczywiście tam być powinny - tłumaczy ekspert z COMPAREX Poland. 3

4 DANE WRAŻLIWE POZA FIRMĄ Słabym ogniwem w bezpieczeństwie są wszelkie urządzenia przenośne: laptopy, smartfony czy nawet pendrive y. Wynoszenie danych z firmy w niektórych przypadkach jest niezbędne, chociażby podczas wyjazdów służbowych. Tu sprawdza się szyfrowanie danych. Wówczas, jeśli laptop czy pendrive trafią w niepowołane ręce, dane na nich umieszczone będą dla złodzieja bezużyteczne. Pamięć smartfonu można najczęściej wyczyścić zdalnie po jego utracie. Możliwe są również takie rozwiązania, że pracownik łączy się przez smartfona z firmowym serwerem i nie musi przechowywać danych w telefonie. Choć nie można wykluczyć, że połączy się przez niezabezpieczone, otwarte WiFi np. z kawiarni. Rozwiązania IBM, które pozwolą na wyszukanie danych osobowych Information Analyzer służy do wyszukiwania danych osobowych uporządkowanych w struktury. Skanuje i analizuje bazy danych i hurtownie danych. StoredIQ wyszukuje dane osobowe w różnych zbiorach, jak serwery, poczta , dyski lokalne i sieciowe itp. Potrafi przeanalizować ponad 70 różnych zbiorów danych i ponad 470 rodzajów plików. W tym skanuje dokumenty na przykład zapisane w formacie jpg. Dlatego tak ważne są regularne szkolenia pracowników, bowiem w każdej firmie występuje ich rotacja, a poza tym o pewnych zasadach trzeba przypominać. 4

5 ROZWAŻNIE UDZIELAJ DOSTĘPÓW DO DANYCH Ważne jest, w jakim zakresie poszczególne grupy pracowników mają dostęp do danych osobowych. Nie może być tak, że każdy ma dostęp do wszystkiego wtedy ryzyko wycieku wzrasta niepomiernie. Trudno kontrolować wszystkich. Zgodnie z założeniami RODO, dostęp do danych należy ograniczyć do minimum, czyli przyznać go tylko tym pracownikom, którzy bez tego nie będą w stanie wykonywać swoich zadań. Z przepisów RODO wynika, że dostęp do danych osobowych powinien zostać ograniczony tylko i wyłącznie do osób, które w organizacji są upoważnione do ich przetwarzania. Nakazuje również szyfrowanie danych oraz usuwanie ich na żądanie (prawo do bycia zapomnianym). Te wymogi można spełnić dzięki rozwiązaniom IBM Spectrum Scale oraz IBM Spectrum Protect. Pozostali powinni pracować na dokumentach, gdzie dane osobowe są zanonimizowane lub poddane pseudonimizacji. Czasy, kiedy jeden pracownik podsyłał drugiemu wzór umowy z autentycznym klientem, żeby kolega podmienił tylko dane, powinny się skończyć bezpowrotnie. Podobnie jak drukowanie dokumentów i niezabieranie ich z drukarki. Na rynku są dostępne narzędzia, które nie pozwalają na wydrukowanie dokumentu zawierającego dane osobowe, a nawet dodanie go w formie załącznika do maila. Aby jedną z tych czynności wykonać, trzeba mieć do tego nadane uprawnienia. MINIMUM INFORMACJI MAKSIMUM OCHRONY Często w przedsiębiorstwie umowa z danymi osobowymi przechodzi przez wiele rąk. Akceptują ją osoby z różnych działów, analizując poszczególne zapisy. Jednak nie potrzebują do tego informacji np. o tym, jak nazywa się osoba, której umowa dotyczy, jaki ma PESEL i gdzie mieszka. Te dane powinny być niewidoczne lub wprowadzone dopiero na końcu procesu. W branży finansowej czy ubezpieczeniowej, do oceny klienta niezbędny jest wiek, wysokość dochodów, stan cywilny i wiele innych wrażliwych danych, czyli dane które pozwalają zidentyfikować klienta. Do takich dokumentów powinny mieć dostęp tylko osoby z uprawnieniami i właściwie przeszkolone w zakresie ich ochrony. KONTROLA PODSTAWĄ ZAUFANIA Kolejnym elementem ochrony danych jest system, który rejestruje, kto i po jakie informacje z bazy sięgał. Pozwala to mieć pewność, że nieuprawnieni pracownicy nie mieli dostępu, a w razie wycieku zidentyfikować sprawcę. Systemy takie reagują również na nietypowe zachowania, np. próbę skopiowania kilku tysięcy rekordów. Trzeba mieć na uwadze to, że wycieki danych osobowych nie zawsze są skutkiem ataków z zewnątrz. W branży finansowej czy ubezpieczeniowej, do oceny klienta niezbędny jest wiek, wysokość dochodów, stan cywilny i wiele innych wrażliwych danych, czyli dane które pozwalają zidentyfikować klienta. Do takich dokumentów powinny mieć dostęp tylko osoby z uprawnieniami i właściwie przeszkolone w zakresie ich ochrony. 5

6 RODO a narzędzia IBM pomocne w zarządzaniu politykami, regułami oraz w analizie procesów Nazwa Opis Związek z regulacjami RODO Atlas Zarządzanie procedurami i regułami przechowywania Zarządzanie przechowywaniem oraz strategiami i regułami usuwania Punkt dostępu dla pracowników działu prawnego i pracowników odpowiedzialnych za zarządzanie zbiorami danych Information Governance Catalogue Tworzenie dobrze udokumentowanego, kompleksowego szablonu informacji. Umożliwia sprawdzenie pochodzenia danych i zarządzanie nim w celu utworzenia zbioru zaufanych informacji, które ułatwiają zarządzanie danymi i zachowanie zgodności. Zarządzanie strategią i metadanymi Punkt dostępu i kontroli dla osób wykonujących zadania związane z administrowaniem danymi Punkt dostępu zapewniający widoczność pochodzenia danych Przechowywanie informacji o zidentyfikowanych danych w postaci metadanych Case Manager Ułatwia możliwości w zakresie rejestrowania i analizowania rozwiązanych problemów w celu szybkiego uzyskania wyników dochodzenia, które można zastosować w praktyce. Umożliwia przeprowadzanie dochodzeń w sposób efektywny i terminowy, zgodnie z zasadami obowiązującymi w przedsiębiorstwie, przepisami prawnymi. Koordynacja i monitorowanie procesów związanych z prawami osób, których dane dotyczą, oraz zarządzanie tymi procesami 6

7 TESTOWANIE BEZ DANYCH W środowisku IT również należy wprowadzić ograniczenia. Co prawda informatycy muszą prowadzić prace na bazach danych, ale wcale nie muszą być to autentyczne dane osobowe klientów. Mogą być poddane pseudonimizacji. - Należy oddzielić dane produkcyjne od testowych to bardzo praktyczne i bezpieczne rozwiązanie mówi Andrzej Syta. - Przestępca nie musi przecież atakować bazy, wystarczy, że włamie się do komputera administratora. Jeśli w nim będą dane testowe, poddane jeszcze pseudonimizacji, nie uzyska żadnej korzyści. który funkcjonuje i na przystosowaniu go do nowych warunków. - Nasze usługi dlatego są tak przydatne dla klientów, że nie mówimy im o ile nie ma takiej absolutnej konieczności wyrzućcie to, co macie, kupcie nowy sprzęt i nowe oprogramowanie. Wskazujemy za to, jak istniejące rozwiązania można zmodyfikować, aby firma spełniała wymogi RODO. Niekiedy wystarczy dodanie funkcjonalności do już wykorzystywanego sprzętu opowiada Andrzej Syta z COMPAREX Poland. - W ten sposób przy racjonalnym budżecie można być przygotowanym na nowe przepisy. ZAKUPY NIE ZAWSZE SĄ NIEZBĘDNE Systemy komputerowe wdrażane jeszcze kilka lat temu nie były projektowane pod kątem RODO. Poza tym w dużych organizacjach tworzone były przez lata i nie da się ich zmienić w ciągu kilku miesięcy. Nie chodzi tylko o koszty, ale także i o to, że jest to fizycznie niewykonalne. To proces, który będzie trwał latami. Dlatego teraz warto się skupić na wykorzystaniu sprzętu, 7

8 BEZPIECZEŃSTWO DLA DUŻYCH I MAŁYCH ABC BEZPIECZEŃSTWA: SZYFROWANIE Organizacje, dla których bezpieczeństwo jest priorytetem, często sięgają po zaawansowane technologie, jak IBM Security QRadar SIEM. Ten system w czasie niemal rzeczywistym informuje o nietypowym zachowaniu w sieci, które może być próbą ataku. Specjaliści do spraw bezpieczeństwa mogą od razu reagować i uniemożliwić włamanie. W mniejszych organizacjach, które mają ograniczone budżety, zapewnienie bezpieczeństwa może być znacznie prostsze i tańsze niż z pozoru mogłoby się wydawać. Wrażliwe dane można na przykład przenieść do jednego z renomowanych dostawców usług chmurowych. Jego zadaniem będzie zapewnienie bezpieczeństwa danych, zakup profesjonalnych zabezpieczeń, zatrudnienie profesjonalistów. IBM Security QRadar SIEM zapewnia widoczność bieżących informacji o stanie bezpieczeństwa, które aktualizowane są w czasie bliskim rzeczywistemu i pomagają w wykrywaniu zagrożeń oraz określaniu ich priorytetów, a tym samym w monitorowaniu całej infrastruktury informatycznej. Ogranicza liczbę alertów i określa ich priorytety, pomagając ukierunkować ewentualne dochodzenia na praktycznie użyteczną listę podejrzanych incydentów. Umożliwia bardziej efektywne wykrywanie zagrożeń i reagowanie na nie, a przy tym generuje szczegółowe raporty o dostępie i aktywności użytkowników. Pomaga inteligentnie chronić środowiska chmurowe. Generuje również szczegółowe raporty o dostępie do danych i aktywności użytkowników ułatwiające spełnienie wymagań formalno-prawnych. Podstawą ochrony jest szyfrowanie danych. Nie tylko na urządzeniach przenośnych, ale również tych znajdujących się w bazach danych. Wtedy nawet najpoważniejszy incydent skończy się uzyskaniem przez hakera bezwartościowego materiału. A trzeba mieć świadomość, że przestępcy zawsze są o krok przed specjalistami od bezpieczeństwa. Wszelkie aktualizacje programów, wprowadzanie dodatkowych zabezpieczeń mają miejsce z reguły po tym, gdy przestępcy znajdą jakąś lukę. Tak więc nawet nie bagatelizując wszystkich wspomnianych zasad bezpieczeństwa, narażeni jesteśmy na atak i to, być może, skuteczny. Dla tego też tak ważne są regularne back-upy, aby w razie incydentu móc sprawnie odzyskać dane. W kontekście baz danych trzeba wspomnieć o jednym z najbardziej bezpiecznych systemie operacyjnym na świecie stworzonym przez IBM, czyli AIX, który przeznaczony jest dla serwerów firmy IBM z procesorami z rodziny POWER. AIX zapewnia dużą wydajność i niezawodność. Najnowszym urządzeniem z rodziny procesorów jest ultraszybki POWER9 zaprojektowany pod kątem sztucznej inteligencji. Jest dostępny 8

9 Szyfrowanie wymaga mocy Rozwiązanie IBM SAN Volume Controller (SVC) to system pamięci masowej klasy korporacyjnej. Bazuje na oprogramowaniu IBM Spectrum Virtualize i wchodzi w skład rodziny produktów IBM Spectrum Storage. Systemy SVC radzą sobie z ogromnymi ilościami danych z aplikacji mobilnych i społecznościowych, sprzyjają błyskawicznym i elastycznym wdrożeniom usług w chmurze, a także zapewniają wydajność i skalowalność niezbędne do wydobywania informacji z najnowszych analiz. Systemy pamięci masowych z rodziny IBM Storwize mogą być zrealizowane w całości w technologii flash lub hybrydowe. Obejmują szeroką gamę systemów pamięci masowych, które oferują funkcję kompresji i inne zaawansowane możliwości, a ponadto charakteryzują się łatwością wdrożenia i pomagają rozwijającym się przedsiębiorstwom kontrolować koszty. w konfiguracji z 16, 18, 20 i 22 rdzeniami, a nawet (sic!) z 44 w przypadku serwera AC922. Serwery IBM z system AIX i procesorem PO- WER9 to niezwykle wydajne i najbezpieczniejsze rozwiązanie do przechowywania baz danych. Bezpieczeństwo kopii zapasowych pozwala zapewnić IBM Spectrum Protect. Ułatwia ochronę danych przechowywanych w środowiskach fizycznych, wirtualnych, zdefiniowanych programowo i chmurowych. IBM Spectrum Protect usprawnia administrowanie kopiami zapasowymi, zwiększa wydajność, pozwala skalować ilość przetwarzanych danych i oferuje zaawansowane funkcje. Współpracuje z IBM Spectrum Protect Plus, umożliwiając łatwe i szybkie zabezpieczenie maszyny wirtualnej za pomocą dającego się przeszukiwać katalogu i mechanizmów administrowania w oparciu o role. IBM Spectrum Protect Plus to opracowane z myślą o środowiskach wirtualnych rozwiązanie, które pozwala zabezpieczyć dane i zadbać o ich dostępność. Jego wdrożenie to kwestia minut, a środowisko pracy można zabezpieczyć w ciągu godziny. Produkt ułatwia ochronę danych przechowywanych w środowiskach fizycznych, wirtualnych, zdefiniowanych programowo i chmurowych. 9

10 Wyjątkowo ekonomiczne przechowywanie danych zapewniają taśmowe pamięci masowe IBM. Charakteryzują się skalowalnością, wytrzymałością, bezpieczeństwem i energooszczędnością, a jednocześnie znacznie niższym kosztem niż inne nośniki. Dzięki oprogramowaniu IBM Spectrum Archive z taśm korzysta się równie łatwo, jak z dysków. Taśmy nie muszą być wolnym rozwiązaniem. Testy potwierdzają, że połączenie taśm, pamięci masowych flash i pamięci masowej zdefiniowanej programowo w jednym niedrogim rozwiązaniu, przynosi wymierne korzyści. JEŚLI NIE URZĘDNIK, TO SZANTAŻYSTA Kolejnym zagrożeniem i to bardzo realnym które pojawi się po 25 maja, będzie działalność polegająca na szantażowaniu przedsiębiorców. Specjaliści nie mają złudzeń, że taki proceder się pojawi. Dla przestępców bardziej intratne może się okazać włamanie do słabo zabezpieczonych systemów i wymuszanie okupu w zamian za zachowanie ataku w tajemnicy. Finansowo mogą zyskać na tym znacznie więcej, niż na próbie sprzedaży danych na rynku. Przedsiębiorca będzie miał trudny wybór: zapłacić przestępcy okup czy karę Urzędowi Ochrony Danych Osobowych. I choć ta pierwsza opcja jest niezgodna z prawem i etyką może się okazać tańsza, co stanowić będzie pokusę. Niezależnie od tego i tak taka firma będzie musiała zainwestować w lepszą ochronę swoich zasobów, aby sytuacja się nie powtórzyła. Straci zatem dwa razy. Taki scenariusz nie dotyczy firm, które mają dobrze chronione dane, wdrożyły procedury wymagane przez RODO wtedy UODO może nie wymierzyć im kary. Jednak jeśli przedsiębiorca ewidentnie zignorował nowe przepisy, wtedy urząd może się okazać bezlitosny. 20 mln Zignorowanie przepisów zawartych w Rozporządzeniu o ochronnie danych osobowych (RODO), ang. General Data Protection Regulation (w skrócie GDPR) zagrożone jest karą do równowartości kwoty 20 mln euro, albo do czterech procent rocznego obrotu przedsiębiorstwa. Uniknięcie finansowych konsekwencji możliwe będzie nawet wtedy, gdy dojdzie do wycieku danych pod warunkiem, że przedsiębiorca wykaże inspektorowi, że zastosował najlepsze dostępne mu zabezpieczenia oraz ma opracowane i wdrożone procedury ochrony danych osobowych. Z pewnością karane będą te firmy, które zignorowały rozporządzenie. 10

11 OKRES PRZEJŚCIOWY JUŻ MIJA Każdy przedsiębiorca musi mieć świadomość, że RODO już obowiązuje i to od dość dawna od 17 maja 2016 roku. 25 maja 2018 to data, od której przepisy zaczną być egzekwowane. Zatem okres przejściowy przygotowawczy trwał dwa lata i właśnie dobiega końca. Wyjaśnienia firm, że nie zdążyliśmy, mogą nie przekonać więc urzędników. Zdążyć trzeba nie tylko z przygotowaniem sprzętu, ale również wprowadzeniem wewnętrznych przepisów. Dopiero pod stworzone procedury należy modyfikować rozwiązania IT oraz system obiegu papierowych dokumentów. Te również muszą być należycie chronione. CZAS NA PORZĄDKI W DANYCH OSOBOWYCH Robiąc w firmie audyt warto również posegregować dokumenty (papierowe i cyfrowe) na te, która są niezbędne oraz te, które od lat już do niczego nie służą. RODO nakazuje przechowy- wać minimalną, niezbędną liczbę danych osobowych, więc teraz jest dobra okazja, aby pozbyć się w sposób bezpieczny tych niepotrzebnych. Przeprowadzając audyt u niektórych klientów spotykamy się z serwerami o ogromnych pojemnościach i nikt nie wie, do czego zapisane na nich dane służą. Oczywiście, to od decyzji klienta zależy, co z nimi zrobi. Niektórzy decydują się na ich usuniecie, uwalniając w ten sposób dodatkowe zasoby sprzętowe, inni na wszelki wypadek zostawiają je opowiada Andrzej Syta. Takie dane można bezpieczne skopiować na biblioteki taśmowe IBM-u o dużej pojemności, które nawet dla większego bezpieczeństwa można odciąć od firmowej sieci. W razie, gdyby okazało się, że trzeba po nie sięgnąć, nie będzie stanowiło to problemu. Po jednej z informatycznych firm krąży anegdota o zapomnianym serwerze. Nikt nie potrafił wyjaśnić, czemu służą zawarte w nim dane. W końcu jeden z administratorów wyłączył go. Okazało się, że nic złego się nie wydarzyło, przez kolejne tygodnie żadnemu z pracowników nie brakowało tych danych. Od lat były one po prostu nikomu do niczego niepotrzebne. Prezes dużej korporacji wyjaśnił kiedyś, dlaczego w firmach przechowuje się ogromne ilości dokumentów zarówno papierowych, jak i w formie 11

12 Pamięci masowe IBM W rodzinie produktów do masowego przechowywania danych funkcjonują: Pamięci masowe IBM DS8880 nowej generacji, nawet dwukrotnie skracają czas oczekiwania na odpowiedź aplikacji. Można dzięki nim uzyskać nieprzerwany dostęp do danych i aplikacji w trybie 24x7. Integracja z serwerami IBM z Systems i IBM Power Systems otwiera drogę do budowy efektywnych środowisk analitycznych i chmury. IBM FlashSystem to platformy z pamięcią masową zrealizowaną w całości w technologii flash. Zostały opracowane z myślą o wysokiej wydajności, niezawodności, ekonomicznym zarządzaniu danymi i zapotrzebowaniach na pamięć masową zdefiniowanych programowo. Systemy z rodziny IBM Storwize zbudowane są w oparciu o oprogramowanie IBM Spectrum Virtualize i charakteryzują się niezwykle wysoką wartością, wydajnością i unikalnymi możliwościami w dziedzinie wirtualizacji. Uzyskują współczynniki kompresji danych sięgające nawet 5:1, przez co pozwalają na pełne wykorzystanie dostępnej pamięci masowej i ograniczają zapotrzebowanie na dodatkową pojemność w przyszłości. Pakiet IBM Spectrum Storage Suite zapewnia nieograniczony dostęp do wszystkich produktów z rodziny oprogramowania IBM Spectrum Storage, przy czym opłaty licencyjne naliczane są według płaskiej stawki za terabajt. Taka struktura opłat jest przejrzysta i przewidywalna niezależnie od wzrostu obsługiwanej pojemności. Pakiet skonstruowany z uwzględnieniem faktu, że potrzeby przedsiębiorstwa w zakresie przechowywania danych będą się z czasem zmieniać. Stanowi znakomite rozwiązanie dla organizacji, które dopiero zaczynają wdrażać pamięć masową zdefiniowaną programowo, a także dla tych, które posiadają już stabilne infrastruktury, ale muszą zwiększyć ich potencjał. Rozwiązania taśmowe IBM poprawiają efektywność przechowywania wielkich zbiorów danych oraz danych w chmurze. IBM Cloud Object Storage obiektowa pamięć masowa oparta na chmurze, która dostosowuje się do rzeczywistych obciążeń. W ramach tego rozwiązania dostępny jest szeroki wybór technologii pamięci masowej (pamięci blokowe, plikowe i obiektowe), które można dopasować do różnych potrzeb. Można je wdrażać lokalnie lub oprzeć na chmurze zarządzanej przez IBM. Intuicyjna platforma do zarządzania pamięcią masową pozwala firmom zwiększyć efektywność i obniżyć koszty. 12

13 cyfrowej. Po prostu nikt nie ma odwagi podjąć decyzji, że trzeba je usunąć bo nie wiadomo, czy kiedyś się do czegoś nie przydadzą - tłumaczą zazwyczaj. Lepiej, dla świętego spokoju, przez lata płacić za ich przechowywanie. A przecież analiza starych, nieaktualnych danych może przynieść tylko błędne wnioski, więc absolutnie mija się z celem. PRZYSZŁOŚĆ PRZYNIESIENIE INNE ROZWIĄZANIA Zasada działania systemów informatycznych w przyszłości najprawdopodobniej ulegnie zmianie. Dane osobowe będą przechowywane w osobnym repozytorium i pracownicy nie będą mieli do nich dostępu. Wyliczając np. zdolność kredytową klienta, w bazie znajdą się tylko konkretne zapytania i niezbędne informacje. Podobny mechanizm będzie działał w przypadku tworzenia analiz, raportów czy profilowania klientów. 13

14 RODO a narzędzia pomocne w zarządzaniu politykami, regułami oraz w analizie procesów nazwa opis związek z regulacjami RODO Atlas Zarządzanie procedurami i regułami przechowywania Zarządzanie przechowywaniem oraz strategiami i regułami usuwania Information Governance Catalogue Case Manager Tworzenie dobrze udokumentowanego, kompleksowego szablonu informacji. Umożliwia sprawdzenie pochodzenia danych i zarządzanie nim w celu utworzenia zbioru zaufanych informacji, które ułatwiają zarządzanie danymi i zachowanie zgodności. Ułatwia możliwości w zakresie rejestrowania i analizowania rozwiązanych problemów w celu szybkiego uzyskania wyników dochodzenia, które można zastosować w praktyce. Umożliwia przeprowadzanie dochodzeń w sposób efektywny i terminowy, zgodnie z zasadami obowiązującymi w przedsiębiorstwie, przepisami prawnymi. Punkt dostępu dla pracowników działu prawnego i pracowników odpowiedzialnych za zarządzanie zbiorami danych Zarządzanie strategią i metadanymi Punkt dostępu i kontroli dla osób wykonujących zadania związane z administrowaniem danymi Punkt dostępu zapewniający widoczność pochodzenia danych Przechowywanie informacji o zidentyfikowanych danych w postaci metadanych Koordynacja i monitorowanie procesów związanych z prawami osób, których dane dotyczą, oraz zarządzanie tymi procesami RODO a narzędzia do zapewnienia bezpieczeństwa danych nazwa opis związek z regulacjami RODO Guardium Data Activity Monitor Pomaga w zapewnieniu bezpieczeństwa, prywatności i integralności informacji. Używane w środowiskach heterogenicznych obejmujących bazy danych, hurtownie danych, udostępnione zasoby plikowe i systemy oparte na technologii Hadoop, z aplikacjami niestandardowymi i komercyjnymi. Monitorowanie i kontrolowanie dostępu do danych osobowych; Wykrywanie przypadków dostępu niezgodnego z uprawnieniami Generowanie alertów 14

15 RODO a narzędzia do zarządzania danymi nazwa opis związek z regulacjami RODO Information Analyzer StoredIQ Optim Umożliwia ocenę i monitorowanie jakości danych oraz projektowanie i analizowanie reguł dotyczących danych. Skalowalna platforma współpracy pozwala na współużytkowanie informacji i wyników analiz w całym przedsiębiorstwie. Obsługa danych heterogenicznych pozwala na ocenę informacji pochodzących z wielu systemów i źródeł danych. Identyfikacja i klasyfikowanie informacji przedsiębiorstwa oraz zarządzanie nimi w celu zmniejszenia ryzyka i kosztów; umożliwia przedsiębiorstwom całościową analizę danych nieustrukturyzowanych pod kątem wymagań biznesowych i prawnych, zachowania zgodności z przepisami, przechowywania danych oraz odpowiadania na wnioski dotyczące audytu. Zarządzanie wzrostem woluminu danych aplikacji i hurtowni danych w celu usprawnienia kontroli danych i obniżenia kosztów ich przechowywania. Usprawnienie zarządzania cyklem życia danych w celu zwiększenia efektywności procesów związanych z przechowywaniem danych. Maskowanie danych poufnych na żądanie w aplikacjach, bazach danych i raportach w celu ochrony danych. Zarządzanie strategią i metadanymi Punkt dostępu i kontroli dla osób wykonujących zadania związane z administrowaniem danymi Punkt dostępu zapewniający widoczność pochodzenia danych Identyfikacja danych osobowych w bazach danych razem z relacjami Automatyczne wykrywanie i klasyfikacja nieustrukturyzowanych treści. Identyfikacja danych osobowych podlegających kontroli zgodnie z rozporządzeniem GDPR (audyt np. na stacjach roboczych, SharePoint, Exchange, Filenet) Archiwizowanie / usuwanie danych osobowych zgodnie z procesami GDPR Anonimizacja danych zgodnie z procesami GDPR Tokenizacja danych w bazach nieprodukcyjnych Tokenizacja i zarządzanie procesem tworzenia środowisk nieprodukcyjnych dla baz danych 15

16 Andrzej Syta Pre-Sales & Consulting Manager Comparex Poland Jakub Nowakowski SoftCare Expert - Comparex Poland Absolwent Wydziału Cybernetyki WAT, od ponad 17 lat wspiera i doradza klientom z branży IT w obszarach Infrastruktury, DataCenter, rozwiązań wysokiej dostępności środowisk aplikacyjnych. Od 10 lat związany z Comparex, gdzie na stanowisku dyrektora działu wsparcia sprzedaży odpowiedzialny jest za doradztwo i konsulting głównie w zakresie technologii IBM i Mircosoft oraz analizę i promowanie nowoczesnych rozwiązań w odpowiedzi transformację cyfrową w świecie IT. Podczas trwającej ponad piętnaście lat kariery zawodowej związany jest głównie z rynkiem IT&T. W tym czasie zajmował się sprzedażą i wsparciem technicznym sprzedaży usług związanych z projektowaniem, wdrażaniem i rozwojem różnego rodzaju systemów dziedzinowych. W Comparex odpowiada za grupę produktów SoftCare, skupiających w sobie rozwiązania z zakresu szeroko pojętego zarządzania oprogramowaniem. Pomaga Klientom w doborze najlepszych rozwiązań do analizy i usprawnienia procesów Software Asset Management. 16

17 ZAPRASZAMY COMPAREX Poland Sp. z o.o. ul. Równoległa Warszawa tel faks: info@comparex.pl WYDAWCA 17

RODO w pigułce. 4 października Andrzej Syta - COMPAREX. D i g i t a l T r a n s f o r m a t i o n

RODO w pigułce. 4 października Andrzej Syta - COMPAREX. D i g i t a l T r a n s f o r m a t i o n RODO w pigułce 4 października Andrzej Syta - COMPAREX D i g i t a l T r a n s f o r m a t i o n NASZA MISJA O COMPAREX 35 KRAJÓW 38 LAT NA RYNKU 80 LOKALIZACJI 2450 PRACOWNIKÓW 3000 VENDORÓW 4750 CERTYFIKATÓW

Bardziej szczegółowo

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych? BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych? W a r s z t a t, 2 5 w r z e ś n i a, B P C C, C O M P A R E X, G R A N T T H O R N T O N Jakub Nowakowski

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

IBM FlashSystem V9000

IBM FlashSystem V9000 IBM FlashSystem V9000 SUCCESS STORY Efektywność Innowacyjność Bezpieczeństwo IBM FlashSystem V9000 - Wzrost wydajności środowiska SAP HANA dzięki IBM FlashSystem V9000 Dzięki pełnej kooperacji firm itelligence,

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

IBM QRadar. w Gartner Magic Quadrant

IBM QRadar. w Gartner Magic Quadrant IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

IBM POWER8 dla SAP HANA

IBM POWER8 dla SAP HANA IBM POWER8 dla SAP HANA SUCCESS STORY Efektywność Innowacyjność Bezpieczeństwo Success Story Pierwsze wdrożenie w Polsce Dzięki współpracy firm itelligence, COMPAREX oraz IBM została zaprojektowana i zrealizowana

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A.

Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A. Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł Adrian Weremiuk Prezes Zarządu XSystem S.A. Skąd jesteśmy - korzenie XSystem S.A. Firma o ugruntowanej pozycji na rynku początek działalności

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

TWORZYMY BIURO BEZ PAPIERU

TWORZYMY BIURO BEZ PAPIERU TWORZYMY BIURO BEZ PAPIERU 2,5 MILIARDA dokumentów w archiwum papierowym 200 MLN obiektów w archiwum cyfrowym 60 MILIONÓW stron digitalizowanych rocznie 200 TB danych w e-archiwum 40 MILIONÓW dokumentów

Bardziej szczegółowo

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY Praktyka - 6500 działów IT Wdrożenia w ponad 6.500 firm prywatnych oraz instytucji państwowych w całej

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

Storware KODO. One KODO to protect them all STORWARE.EU

Storware KODO. One KODO to protect them all STORWARE.EU Storware KODO One KODO to protect them all STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy funkcje tworzenia kopii zapasowych, współdzielenia plików, synchronizacji, ochrony danych oraz

Bardziej szczegółowo

Usługa: Testowanie wydajności oprogramowania

Usługa: Testowanie wydajności oprogramowania Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych

Bardziej szczegółowo

usługi informatyczne dla firm

usługi informatyczne dla firm usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T- GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi

Bardziej szczegółowo

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący

Bardziej szczegółowo

Twoje lepsze i bezpieczniejsze IT. Z gwarancją dostępności wszystkich danych biznesowych, nawet po cyberataku.

Twoje lepsze i bezpieczniejsze IT. Z gwarancją dostępności wszystkich danych biznesowych, nawet po cyberataku. Twoja firma może używać narzędzi najbezpieczniejszych i najbezpieczniejszych rozwiązań. Możesz pracować w stabilnym i elastycznym środowisku IT bez inwestowania w sprzęt - płacisz za to, z czego korzystasz.

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

PR172012 15 kwietnia 2012 Automatyka budynkowa, Technologia sterowania Oprogramowanie Strona 1 z 5

PR172012 15 kwietnia 2012 Automatyka budynkowa, Technologia sterowania Oprogramowanie Strona 1 z 5 Automatyka budynkowa, Technologia sterowania Oprogramowanie Strona 1 z 5 System TwinCAT BACnet/IP pomaga spełniać wszelkie wymagania automatyki budynkowej, pozostając w zgodzie ze standardem BACnet Sterowniki

Bardziej szczegółowo

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR? Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR? 72% firm za bardzo dotkliwą uznało MAKSYMALNĄ MOŻLIWĄ KARĘ 4% rocznego obrotu.* 50% firm NIE DYSPONUJE NARZĘDZIAMI

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Storware KODO Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy w jednym produkcie funkcje tworzenia

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE Oczekiwania Klienta Założeniem projektu było wdrożenie takiego systemu klasy SIEM, który będzie również platformą threat huntingową pozwalającą na aktywne

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S. Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.A jako Partner Technologiczny Ekstraklasa S.A. Zagadnienia Wprowadzenie

Bardziej szczegółowo

X-CONTROL -FUNKCJONALNOŚCI

X-CONTROL -FUNKCJONALNOŚCI X-CONTROL -FUNKCJONALNOŚCI X-CONTROL FUNKCJONALNOŚCI* *Funkcjonalności zostały omówione w kolejności logicznej. Kolejność na pulpicie; patrz widok powyżej, została zaplanowana dla wygody użytkownika. 1.

Bardziej szczegółowo

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE Dlaczego bundle CommVault i Huawei? CommVault jest światowym liderem w kategorii Enterprise Backup&Recovery, czego dowodem jest 19 000 zadowolonych

Bardziej szczegółowo

Nowoczesny dział IT w chmurze

Nowoczesny dział IT w chmurze Nowoczesny dział IT w chmurze Czyli o tym, jak IT może się stać bohaterem biznesu Dariusz Nawojczyk, Maciej Kuźniar 28 lutego 2013 r. Warszawa 1 DLACZEGO CHMURA OBLICZENIOWA JEST REWOLUCJĄ? Punkt zwrotny.

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

CYBER GUARD PRZEWODNIK PO PRODUKCIE

CYBER GUARD PRZEWODNIK PO PRODUKCIE CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE

Bardziej szczegółowo

Comparex It przyszłości już dziś.

Comparex It przyszłości już dziś. Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa

Bardziej szczegółowo

OPCJA KOMPLEKSOWE USŁUGI INTERNETOWE

OPCJA KOMPLEKSOWE USŁUGI INTERNETOWE Warszawa, sierpień 2010 r. KLIKNIJ, ABY EDYTOWAĆ STYL OPCJA KOMPLEKSOWE USŁUGI INTERNETOWE O nas Świadczymy kompleksowe usługi informatyczne od 1991 r. Pracowaliśmy dla niemal 400 Klientów. W tym czasie:

Bardziej szczegółowo

Rozdział 3 Inwentaryzacja procesów i zasobów biorących udział w procesach

Rozdział 3 Inwentaryzacja procesów i zasobów biorących udział w procesach 3. Inwentaryzacja procesów i zasobów biorących udział w procesach Rozdział 3 Inwentaryzacja procesów i zasobów biorących udział w procesach Inwentaryzacja procesów Po przeprowadzonej ocenie skutków przetwarzania

Bardziej szczegółowo

ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH. Przygotuj swoją firmę do zmian już dziś

ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH. Przygotuj swoją firmę do zmian już dziś ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH Przygotuj swoją firmę do zmian już dziś Nowe wymogi już od 25.05.2018 Szanowni Państwo, Już od 25 maja 2018 r. każda firma przetwarzająca dane osobowe obywateli

Bardziej szczegółowo

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce

Bardziej szczegółowo

SYSTEM WSPOMAGANIA PRACY NOTARIUSZY

SYSTEM WSPOMAGANIA PRACY NOTARIUSZY SYSTEM WSPOMAGANIA PRACY NOTARIUSZY Edytor aktów i czynności notarialnych Elektroniczne księgi notarialne Integracja z systemami eadministracji Sprawozdania, analizy i raporty www.notaris.pl PAKIET NOTARIS

Bardziej szczegółowo

Efektywne przetwarzanie informacji

Efektywne przetwarzanie informacji Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł Prowadzący Michał Jaskólski dyrektor sprzedaży i marketingu rozwiązania IT Wsparcie Jakub Michalak konsultant biznesowy www.xsystem.pl

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Piotr Borkowski Veracomp SA Wstęp GDPR/RODO jest bardzo dobre Szczególnie prywatnie dla nas jako osób fizycznych Cytat:

Bardziej szczegółowo

White Canyon. Gama Produktów WipeDrive

White Canyon. Gama Produktów WipeDrive White Canyon Gama Produktów WipeDrive White Canyon - Wprowadzenie Zwykłe usunięcie lub nawet sformatowanie dysku nie wystarczy! Twoje dane mogą być z łatwością odzyskane Tylko 8% wszystkich danych na tych

Bardziej szczegółowo

D&B Data Manager. Proces zarządzania Twoimi danymi na jednej platformie internetowej

D&B Data Manager. Proces zarządzania Twoimi danymi na jednej platformie internetowej D&B Data Manager Proces zarządzania Twoimi danymi na jednej platformie internetowej Czym jest D&B Data Manager : D&B Data Manager jest zabezpieczoną platformą online, która zapewnia naszym klientom możliwość

Bardziej szczegółowo

Xopero Backup Appliance

Xopero Backup Appliance Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

Prelegent : Krzysztof Struk Stanowisko: Analityk

Prelegent : Krzysztof Struk Stanowisko: Analityk Prelegent : Krzysztof Struk (BDO@KAMSOFT.PL) Stanowisko: Analityk Nowe wyzwania Największa zmiana prawna (w historii) w obszarze ochrony i przetwarzania danych osobowych, wrażliwych Przeniesienie odpowiedzialności

Bardziej szczegółowo

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

EMC ViPR. Pamięć masowa zdefiniowana programowo

EMC ViPR. Pamięć masowa zdefiniowana programowo Pamięć masowa zdefiniowana programowo Software-Defined-Storage Prosta Wyodrębnia pamięć z macierzy fizycznej i umieszcza ją w pojedyńczej puli Centralizuje zarządzanie pamięcią w ramach wirtualnej infrastruktury

Bardziej szczegółowo

Informatyczna obsługa firm

Informatyczna obsługa firm Informatyczna obsługa firm W ramach Outsourcingu IT firma A-BIT oferuje szeroką gamę usług znacznie usprawniających działanie firm i przedsiębiorstw. Zapewniamy świadczenie profesjonalnych usług, dzięki

Bardziej szczegółowo

Welding documentation management OPROGRAMOWANIE DO ZARZĄDZANIA PROCESEM SPAWANIA WELDEYE

Welding documentation management OPROGRAMOWANIE DO ZARZĄDZANIA PROCESEM SPAWANIA WELDEYE Welding documentation management OPROGRAMOWANIE DO ZARZĄDZANIA PROCESEM SPAWANIA WELDEYE 14.01.2018 Welding documentation management ZOPTYMALIZOWANA DOKUMENTACJA PRODUKCJI SPAWALNICZEJ Z RAPORTOWANIEM

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie Arkusz danych Usługi wsparcia dotyczące Usługi Care Pack i usługi kontraktowe, część pakietu HP Care Korzyści z usługi Dostęp do zasobów technicznych HP w celu rozwiązywania problemów Potencjalne obniżenie

Bardziej szczegółowo

Skanowanie nigdy nie było tak proste

Skanowanie nigdy nie było tak proste Skanowanie nigdy nie było tak proste Licheń, 26-06-2008r. Taniej, Szybciej, Bezpieczniej Sławomir Dynowski Specjalista ds.. WdroŜeń Systemów Cyfrowych XERREX Sp. z o.o. 1 Firma XERREX Sp. z o.o. z siedzibą

Bardziej szczegółowo

Dbasz o procesy biznesowe w firmie?

Dbasz o procesy biznesowe w firmie? Dbasz o procesy biznesowe w firmie? Sprawdź, jak wpływa na nie sprawne zarządzanie infrastrukturą IT Poradnik dla przedsiębiorców Infrastruktura IT podlega nieustannym zmianom, ciągłej rozbudowie, jest

Bardziej szczegółowo

Oracle Log Analytics Cloud Service

Oracle Log Analytics Cloud Service ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany?

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? 2012 Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? Borys Glass-Brudziński Marek Kosno Wizja rozwoju e-usługi Gdańsk, 07 listopada 2012 E-usługa i E-firma E-usługi

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie

Bardziej szczegółowo

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy: Oferta firmy W swojej codziennej pracy pomagamy firmom w kompleksowej obsłudze informatycznej. Jesteśmy dynamicznym, młodym zespołem techników i informatyków. Nasza oferta oparta jest na sprawdzonych i

Bardziej szczegółowo

smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE

smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE 2 Efektywna praca Prowadzenie elektronicznej dokumentacji medycznej oszczędza czas, zwiększa jakość świadczonych usług oraz

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Centrum zarządzania Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W firmach przybywa komputerów coraz trudniej zarządzać użytkownikami na każdym komputerze

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

Dwie szkoły oceny 360 stopni. Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem

Dwie szkoły oceny 360 stopni. Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem Czy stosowanie tradycyjnego podejścia do metody 360 stopni jest jedynym rozwiązaniem? Poznaj dwa podejścia do przeprowadzania procesu oceny

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo