RODO a technologia w firmie
|
|
- Mateusz Jacek Jarosz
- 6 lat temu
- Przeglądów:
Transkrypt
1 RODO a technologia w firmie Poradnik Zabezpiecz firmę, bo nowe przepisy o ochronie danych osobowych już są egzekwowane 1
2 CHROŃ FIRMĘ PRZED HAKERAMI, SZANTAŻYSTAMI A NAWET WŁASNYMI PRACOWNIKAMI Bezpieczeństwo danych osobowych nabrało nowego znaczenia nie tylko w związku z RODO Rozporządzeniem o ochronie danych osobowych ale przede wszystkim dlatego, że firmy wiedzą o swoich klientach coraz więcej i rozwijają na dużą skalę systemy do analizowania informacji. Nikt nie życzyłby sobie, aby w niepowołane ręce wpadły takie informacje, jak imię, nazwisko czy adres . Jak skutecznie chronić dane w przedsiębiorstwie, radzą specjaliści COMPAREX Poland, firmy która wdraża rozwiązania IT zgodne z RODO w oparciu o technologię IBM oraz własne. Zapewnienie bezpieczeństwa jest priorytetową kwestią nie tylko ze względu na grożące kary finansowe, które wprowadza RODO, ale również na niewymierne kwestie, jak utrata wiarygodności firmy, co może być bardzo trudne do naprawienia i przynieść poważne choć trudne do oszacowania straty finansowe. 2
3 ZACZNIJ OD AUDYTU. BEZ TEJ WIEDZY NIEWIELE ZROBISZ Jak zatem zadbać o bezpieczeństwo i spełnić wymogi RODO? Eksperci z firmy COMPAREX Poland oraz IBM zalecają w pierwszej kolejności zweryfikować jakie dane osobowe i gdzie są przechowywane, a następnie, jakim sprzętem oraz oprogramowaniem dysponuje ich klient. W przypadku wielu firm, aby poprawić bezpieczeństwo danych, nie są konieczne duże inwestycje. - Najpierw sprawdzamy czy producenci sprzętu funkcjonującego w przedsiębiorstwie dbają o bezpieczeństwo. Czy posiadają aktywne wsparcie producenta oraz do kiedy ono trwa. Brak aktualizacji jest dużym zagrożeniem mówi Jakub Nowakowski, ekspert do spraw bezpieczeństwa oprogramowania w firmie COMPAREX Poland. - Nawet 80 proc. ataków na systemy informatyczne to ataki na oprogramowanie pozbawione wsparcia producenta. Ekspert dodaje, że sprawdzenia wymaga również to, czy klient korzysta z tego wsparcia, przeprowadza aktualizacje itp. Nie zawsze jest to bowiem oczywiste. W wielu firmach przez lata rozbudowy infrastruktury IT, użyte zostały różne technologie, co bardzo utrudnia zarządzanie całością. W dodatku, funkcjonalności często się dublują, więc przedsiębiorca płaci kilkukrotnie za wsparcie lub licencje na różne produkty. Usługa firmy COMPAREX - Portfolio Management Platform - wyszukuje, do czego poszczególne programy są wykorzystywane, gdzie ich funkcjonalności się dublują. Pozwala to na wyeliminowanie niepotrzebnego oprogramowania, a to z kolei obniża koszty licencji i wsparcia. W dodatku w przyszłości kolejne zakupy można zoptymalizować. FILMY I GRY W PRACY? TO NIEBEZPIECZNE Kolejnym ważnym punktem jest analiza programów, z których korzystają pracownicy. Te mogą stanowić okno dla cyberprzestępców. Wśród nich są oczywiście i te niezbędne - wykorzystywane np. do telekonferencji czy komunikacji tekstowej - ale muszą być zawsze bezpieczne i zatwierdzone do użytku przez dział bezpieczeństwa IT. Powszechną praktyką jest jednak samodzielne instalowanie programów. Zdarzają się np. aplikacje do wymiany plików w sieciach P2P czy gry komputerowe. Mogą one stanowić bardzo poważne zagrożenie. Po trzech miesiącach ponawiamy audyt, aby sprawdzić, czy zalecenia zostały wdrożone mówi Jakub Nowakowski. - To ważne, bowiem w każdej firmie istnieją tzw. dane rozproszone. Często również te wrażliwe, znajdujące się na komputerach użytkowników, w ich smartfonach, na zewnętrznych dyskach w chmurze. Aby je chronić, trzeba wiedzieć, gdzie są oraz czy rzeczywiście tam być powinny - tłumaczy ekspert z COMPAREX Poland. 3
4 DANE WRAŻLIWE POZA FIRMĄ Słabym ogniwem w bezpieczeństwie są wszelkie urządzenia przenośne: laptopy, smartfony czy nawet pendrive y. Wynoszenie danych z firmy w niektórych przypadkach jest niezbędne, chociażby podczas wyjazdów służbowych. Tu sprawdza się szyfrowanie danych. Wówczas, jeśli laptop czy pendrive trafią w niepowołane ręce, dane na nich umieszczone będą dla złodzieja bezużyteczne. Pamięć smartfonu można najczęściej wyczyścić zdalnie po jego utracie. Możliwe są również takie rozwiązania, że pracownik łączy się przez smartfona z firmowym serwerem i nie musi przechowywać danych w telefonie. Choć nie można wykluczyć, że połączy się przez niezabezpieczone, otwarte WiFi np. z kawiarni. Rozwiązania IBM, które pozwolą na wyszukanie danych osobowych Information Analyzer służy do wyszukiwania danych osobowych uporządkowanych w struktury. Skanuje i analizuje bazy danych i hurtownie danych. StoredIQ wyszukuje dane osobowe w różnych zbiorach, jak serwery, poczta , dyski lokalne i sieciowe itp. Potrafi przeanalizować ponad 70 różnych zbiorów danych i ponad 470 rodzajów plików. W tym skanuje dokumenty na przykład zapisane w formacie jpg. Dlatego tak ważne są regularne szkolenia pracowników, bowiem w każdej firmie występuje ich rotacja, a poza tym o pewnych zasadach trzeba przypominać. 4
5 ROZWAŻNIE UDZIELAJ DOSTĘPÓW DO DANYCH Ważne jest, w jakim zakresie poszczególne grupy pracowników mają dostęp do danych osobowych. Nie może być tak, że każdy ma dostęp do wszystkiego wtedy ryzyko wycieku wzrasta niepomiernie. Trudno kontrolować wszystkich. Zgodnie z założeniami RODO, dostęp do danych należy ograniczyć do minimum, czyli przyznać go tylko tym pracownikom, którzy bez tego nie będą w stanie wykonywać swoich zadań. Z przepisów RODO wynika, że dostęp do danych osobowych powinien zostać ograniczony tylko i wyłącznie do osób, które w organizacji są upoważnione do ich przetwarzania. Nakazuje również szyfrowanie danych oraz usuwanie ich na żądanie (prawo do bycia zapomnianym). Te wymogi można spełnić dzięki rozwiązaniom IBM Spectrum Scale oraz IBM Spectrum Protect. Pozostali powinni pracować na dokumentach, gdzie dane osobowe są zanonimizowane lub poddane pseudonimizacji. Czasy, kiedy jeden pracownik podsyłał drugiemu wzór umowy z autentycznym klientem, żeby kolega podmienił tylko dane, powinny się skończyć bezpowrotnie. Podobnie jak drukowanie dokumentów i niezabieranie ich z drukarki. Na rynku są dostępne narzędzia, które nie pozwalają na wydrukowanie dokumentu zawierającego dane osobowe, a nawet dodanie go w formie załącznika do maila. Aby jedną z tych czynności wykonać, trzeba mieć do tego nadane uprawnienia. MINIMUM INFORMACJI MAKSIMUM OCHRONY Często w przedsiębiorstwie umowa z danymi osobowymi przechodzi przez wiele rąk. Akceptują ją osoby z różnych działów, analizując poszczególne zapisy. Jednak nie potrzebują do tego informacji np. o tym, jak nazywa się osoba, której umowa dotyczy, jaki ma PESEL i gdzie mieszka. Te dane powinny być niewidoczne lub wprowadzone dopiero na końcu procesu. W branży finansowej czy ubezpieczeniowej, do oceny klienta niezbędny jest wiek, wysokość dochodów, stan cywilny i wiele innych wrażliwych danych, czyli dane które pozwalają zidentyfikować klienta. Do takich dokumentów powinny mieć dostęp tylko osoby z uprawnieniami i właściwie przeszkolone w zakresie ich ochrony. KONTROLA PODSTAWĄ ZAUFANIA Kolejnym elementem ochrony danych jest system, który rejestruje, kto i po jakie informacje z bazy sięgał. Pozwala to mieć pewność, że nieuprawnieni pracownicy nie mieli dostępu, a w razie wycieku zidentyfikować sprawcę. Systemy takie reagują również na nietypowe zachowania, np. próbę skopiowania kilku tysięcy rekordów. Trzeba mieć na uwadze to, że wycieki danych osobowych nie zawsze są skutkiem ataków z zewnątrz. W branży finansowej czy ubezpieczeniowej, do oceny klienta niezbędny jest wiek, wysokość dochodów, stan cywilny i wiele innych wrażliwych danych, czyli dane które pozwalają zidentyfikować klienta. Do takich dokumentów powinny mieć dostęp tylko osoby z uprawnieniami i właściwie przeszkolone w zakresie ich ochrony. 5
6 RODO a narzędzia IBM pomocne w zarządzaniu politykami, regułami oraz w analizie procesów Nazwa Opis Związek z regulacjami RODO Atlas Zarządzanie procedurami i regułami przechowywania Zarządzanie przechowywaniem oraz strategiami i regułami usuwania Punkt dostępu dla pracowników działu prawnego i pracowników odpowiedzialnych za zarządzanie zbiorami danych Information Governance Catalogue Tworzenie dobrze udokumentowanego, kompleksowego szablonu informacji. Umożliwia sprawdzenie pochodzenia danych i zarządzanie nim w celu utworzenia zbioru zaufanych informacji, które ułatwiają zarządzanie danymi i zachowanie zgodności. Zarządzanie strategią i metadanymi Punkt dostępu i kontroli dla osób wykonujących zadania związane z administrowaniem danymi Punkt dostępu zapewniający widoczność pochodzenia danych Przechowywanie informacji o zidentyfikowanych danych w postaci metadanych Case Manager Ułatwia możliwości w zakresie rejestrowania i analizowania rozwiązanych problemów w celu szybkiego uzyskania wyników dochodzenia, które można zastosować w praktyce. Umożliwia przeprowadzanie dochodzeń w sposób efektywny i terminowy, zgodnie z zasadami obowiązującymi w przedsiębiorstwie, przepisami prawnymi. Koordynacja i monitorowanie procesów związanych z prawami osób, których dane dotyczą, oraz zarządzanie tymi procesami 6
7 TESTOWANIE BEZ DANYCH W środowisku IT również należy wprowadzić ograniczenia. Co prawda informatycy muszą prowadzić prace na bazach danych, ale wcale nie muszą być to autentyczne dane osobowe klientów. Mogą być poddane pseudonimizacji. - Należy oddzielić dane produkcyjne od testowych to bardzo praktyczne i bezpieczne rozwiązanie mówi Andrzej Syta. - Przestępca nie musi przecież atakować bazy, wystarczy, że włamie się do komputera administratora. Jeśli w nim będą dane testowe, poddane jeszcze pseudonimizacji, nie uzyska żadnej korzyści. który funkcjonuje i na przystosowaniu go do nowych warunków. - Nasze usługi dlatego są tak przydatne dla klientów, że nie mówimy im o ile nie ma takiej absolutnej konieczności wyrzućcie to, co macie, kupcie nowy sprzęt i nowe oprogramowanie. Wskazujemy za to, jak istniejące rozwiązania można zmodyfikować, aby firma spełniała wymogi RODO. Niekiedy wystarczy dodanie funkcjonalności do już wykorzystywanego sprzętu opowiada Andrzej Syta z COMPAREX Poland. - W ten sposób przy racjonalnym budżecie można być przygotowanym na nowe przepisy. ZAKUPY NIE ZAWSZE SĄ NIEZBĘDNE Systemy komputerowe wdrażane jeszcze kilka lat temu nie były projektowane pod kątem RODO. Poza tym w dużych organizacjach tworzone były przez lata i nie da się ich zmienić w ciągu kilku miesięcy. Nie chodzi tylko o koszty, ale także i o to, że jest to fizycznie niewykonalne. To proces, który będzie trwał latami. Dlatego teraz warto się skupić na wykorzystaniu sprzętu, 7
8 BEZPIECZEŃSTWO DLA DUŻYCH I MAŁYCH ABC BEZPIECZEŃSTWA: SZYFROWANIE Organizacje, dla których bezpieczeństwo jest priorytetem, często sięgają po zaawansowane technologie, jak IBM Security QRadar SIEM. Ten system w czasie niemal rzeczywistym informuje o nietypowym zachowaniu w sieci, które może być próbą ataku. Specjaliści do spraw bezpieczeństwa mogą od razu reagować i uniemożliwić włamanie. W mniejszych organizacjach, które mają ograniczone budżety, zapewnienie bezpieczeństwa może być znacznie prostsze i tańsze niż z pozoru mogłoby się wydawać. Wrażliwe dane można na przykład przenieść do jednego z renomowanych dostawców usług chmurowych. Jego zadaniem będzie zapewnienie bezpieczeństwa danych, zakup profesjonalnych zabezpieczeń, zatrudnienie profesjonalistów. IBM Security QRadar SIEM zapewnia widoczność bieżących informacji o stanie bezpieczeństwa, które aktualizowane są w czasie bliskim rzeczywistemu i pomagają w wykrywaniu zagrożeń oraz określaniu ich priorytetów, a tym samym w monitorowaniu całej infrastruktury informatycznej. Ogranicza liczbę alertów i określa ich priorytety, pomagając ukierunkować ewentualne dochodzenia na praktycznie użyteczną listę podejrzanych incydentów. Umożliwia bardziej efektywne wykrywanie zagrożeń i reagowanie na nie, a przy tym generuje szczegółowe raporty o dostępie i aktywności użytkowników. Pomaga inteligentnie chronić środowiska chmurowe. Generuje również szczegółowe raporty o dostępie do danych i aktywności użytkowników ułatwiające spełnienie wymagań formalno-prawnych. Podstawą ochrony jest szyfrowanie danych. Nie tylko na urządzeniach przenośnych, ale również tych znajdujących się w bazach danych. Wtedy nawet najpoważniejszy incydent skończy się uzyskaniem przez hakera bezwartościowego materiału. A trzeba mieć świadomość, że przestępcy zawsze są o krok przed specjalistami od bezpieczeństwa. Wszelkie aktualizacje programów, wprowadzanie dodatkowych zabezpieczeń mają miejsce z reguły po tym, gdy przestępcy znajdą jakąś lukę. Tak więc nawet nie bagatelizując wszystkich wspomnianych zasad bezpieczeństwa, narażeni jesteśmy na atak i to, być może, skuteczny. Dla tego też tak ważne są regularne back-upy, aby w razie incydentu móc sprawnie odzyskać dane. W kontekście baz danych trzeba wspomnieć o jednym z najbardziej bezpiecznych systemie operacyjnym na świecie stworzonym przez IBM, czyli AIX, który przeznaczony jest dla serwerów firmy IBM z procesorami z rodziny POWER. AIX zapewnia dużą wydajność i niezawodność. Najnowszym urządzeniem z rodziny procesorów jest ultraszybki POWER9 zaprojektowany pod kątem sztucznej inteligencji. Jest dostępny 8
9 Szyfrowanie wymaga mocy Rozwiązanie IBM SAN Volume Controller (SVC) to system pamięci masowej klasy korporacyjnej. Bazuje na oprogramowaniu IBM Spectrum Virtualize i wchodzi w skład rodziny produktów IBM Spectrum Storage. Systemy SVC radzą sobie z ogromnymi ilościami danych z aplikacji mobilnych i społecznościowych, sprzyjają błyskawicznym i elastycznym wdrożeniom usług w chmurze, a także zapewniają wydajność i skalowalność niezbędne do wydobywania informacji z najnowszych analiz. Systemy pamięci masowych z rodziny IBM Storwize mogą być zrealizowane w całości w technologii flash lub hybrydowe. Obejmują szeroką gamę systemów pamięci masowych, które oferują funkcję kompresji i inne zaawansowane możliwości, a ponadto charakteryzują się łatwością wdrożenia i pomagają rozwijającym się przedsiębiorstwom kontrolować koszty. w konfiguracji z 16, 18, 20 i 22 rdzeniami, a nawet (sic!) z 44 w przypadku serwera AC922. Serwery IBM z system AIX i procesorem PO- WER9 to niezwykle wydajne i najbezpieczniejsze rozwiązanie do przechowywania baz danych. Bezpieczeństwo kopii zapasowych pozwala zapewnić IBM Spectrum Protect. Ułatwia ochronę danych przechowywanych w środowiskach fizycznych, wirtualnych, zdefiniowanych programowo i chmurowych. IBM Spectrum Protect usprawnia administrowanie kopiami zapasowymi, zwiększa wydajność, pozwala skalować ilość przetwarzanych danych i oferuje zaawansowane funkcje. Współpracuje z IBM Spectrum Protect Plus, umożliwiając łatwe i szybkie zabezpieczenie maszyny wirtualnej za pomocą dającego się przeszukiwać katalogu i mechanizmów administrowania w oparciu o role. IBM Spectrum Protect Plus to opracowane z myślą o środowiskach wirtualnych rozwiązanie, które pozwala zabezpieczyć dane i zadbać o ich dostępność. Jego wdrożenie to kwestia minut, a środowisko pracy można zabezpieczyć w ciągu godziny. Produkt ułatwia ochronę danych przechowywanych w środowiskach fizycznych, wirtualnych, zdefiniowanych programowo i chmurowych. 9
10 Wyjątkowo ekonomiczne przechowywanie danych zapewniają taśmowe pamięci masowe IBM. Charakteryzują się skalowalnością, wytrzymałością, bezpieczeństwem i energooszczędnością, a jednocześnie znacznie niższym kosztem niż inne nośniki. Dzięki oprogramowaniu IBM Spectrum Archive z taśm korzysta się równie łatwo, jak z dysków. Taśmy nie muszą być wolnym rozwiązaniem. Testy potwierdzają, że połączenie taśm, pamięci masowych flash i pamięci masowej zdefiniowanej programowo w jednym niedrogim rozwiązaniu, przynosi wymierne korzyści. JEŚLI NIE URZĘDNIK, TO SZANTAŻYSTA Kolejnym zagrożeniem i to bardzo realnym które pojawi się po 25 maja, będzie działalność polegająca na szantażowaniu przedsiębiorców. Specjaliści nie mają złudzeń, że taki proceder się pojawi. Dla przestępców bardziej intratne może się okazać włamanie do słabo zabezpieczonych systemów i wymuszanie okupu w zamian za zachowanie ataku w tajemnicy. Finansowo mogą zyskać na tym znacznie więcej, niż na próbie sprzedaży danych na rynku. Przedsiębiorca będzie miał trudny wybór: zapłacić przestępcy okup czy karę Urzędowi Ochrony Danych Osobowych. I choć ta pierwsza opcja jest niezgodna z prawem i etyką może się okazać tańsza, co stanowić będzie pokusę. Niezależnie od tego i tak taka firma będzie musiała zainwestować w lepszą ochronę swoich zasobów, aby sytuacja się nie powtórzyła. Straci zatem dwa razy. Taki scenariusz nie dotyczy firm, które mają dobrze chronione dane, wdrożyły procedury wymagane przez RODO wtedy UODO może nie wymierzyć im kary. Jednak jeśli przedsiębiorca ewidentnie zignorował nowe przepisy, wtedy urząd może się okazać bezlitosny. 20 mln Zignorowanie przepisów zawartych w Rozporządzeniu o ochronnie danych osobowych (RODO), ang. General Data Protection Regulation (w skrócie GDPR) zagrożone jest karą do równowartości kwoty 20 mln euro, albo do czterech procent rocznego obrotu przedsiębiorstwa. Uniknięcie finansowych konsekwencji możliwe będzie nawet wtedy, gdy dojdzie do wycieku danych pod warunkiem, że przedsiębiorca wykaże inspektorowi, że zastosował najlepsze dostępne mu zabezpieczenia oraz ma opracowane i wdrożone procedury ochrony danych osobowych. Z pewnością karane będą te firmy, które zignorowały rozporządzenie. 10
11 OKRES PRZEJŚCIOWY JUŻ MIJA Każdy przedsiębiorca musi mieć świadomość, że RODO już obowiązuje i to od dość dawna od 17 maja 2016 roku. 25 maja 2018 to data, od której przepisy zaczną być egzekwowane. Zatem okres przejściowy przygotowawczy trwał dwa lata i właśnie dobiega końca. Wyjaśnienia firm, że nie zdążyliśmy, mogą nie przekonać więc urzędników. Zdążyć trzeba nie tylko z przygotowaniem sprzętu, ale również wprowadzeniem wewnętrznych przepisów. Dopiero pod stworzone procedury należy modyfikować rozwiązania IT oraz system obiegu papierowych dokumentów. Te również muszą być należycie chronione. CZAS NA PORZĄDKI W DANYCH OSOBOWYCH Robiąc w firmie audyt warto również posegregować dokumenty (papierowe i cyfrowe) na te, która są niezbędne oraz te, które od lat już do niczego nie służą. RODO nakazuje przechowy- wać minimalną, niezbędną liczbę danych osobowych, więc teraz jest dobra okazja, aby pozbyć się w sposób bezpieczny tych niepotrzebnych. Przeprowadzając audyt u niektórych klientów spotykamy się z serwerami o ogromnych pojemnościach i nikt nie wie, do czego zapisane na nich dane służą. Oczywiście, to od decyzji klienta zależy, co z nimi zrobi. Niektórzy decydują się na ich usuniecie, uwalniając w ten sposób dodatkowe zasoby sprzętowe, inni na wszelki wypadek zostawiają je opowiada Andrzej Syta. Takie dane można bezpieczne skopiować na biblioteki taśmowe IBM-u o dużej pojemności, które nawet dla większego bezpieczeństwa można odciąć od firmowej sieci. W razie, gdyby okazało się, że trzeba po nie sięgnąć, nie będzie stanowiło to problemu. Po jednej z informatycznych firm krąży anegdota o zapomnianym serwerze. Nikt nie potrafił wyjaśnić, czemu służą zawarte w nim dane. W końcu jeden z administratorów wyłączył go. Okazało się, że nic złego się nie wydarzyło, przez kolejne tygodnie żadnemu z pracowników nie brakowało tych danych. Od lat były one po prostu nikomu do niczego niepotrzebne. Prezes dużej korporacji wyjaśnił kiedyś, dlaczego w firmach przechowuje się ogromne ilości dokumentów zarówno papierowych, jak i w formie 11
12 Pamięci masowe IBM W rodzinie produktów do masowego przechowywania danych funkcjonują: Pamięci masowe IBM DS8880 nowej generacji, nawet dwukrotnie skracają czas oczekiwania na odpowiedź aplikacji. Można dzięki nim uzyskać nieprzerwany dostęp do danych i aplikacji w trybie 24x7. Integracja z serwerami IBM z Systems i IBM Power Systems otwiera drogę do budowy efektywnych środowisk analitycznych i chmury. IBM FlashSystem to platformy z pamięcią masową zrealizowaną w całości w technologii flash. Zostały opracowane z myślą o wysokiej wydajności, niezawodności, ekonomicznym zarządzaniu danymi i zapotrzebowaniach na pamięć masową zdefiniowanych programowo. Systemy z rodziny IBM Storwize zbudowane są w oparciu o oprogramowanie IBM Spectrum Virtualize i charakteryzują się niezwykle wysoką wartością, wydajnością i unikalnymi możliwościami w dziedzinie wirtualizacji. Uzyskują współczynniki kompresji danych sięgające nawet 5:1, przez co pozwalają na pełne wykorzystanie dostępnej pamięci masowej i ograniczają zapotrzebowanie na dodatkową pojemność w przyszłości. Pakiet IBM Spectrum Storage Suite zapewnia nieograniczony dostęp do wszystkich produktów z rodziny oprogramowania IBM Spectrum Storage, przy czym opłaty licencyjne naliczane są według płaskiej stawki za terabajt. Taka struktura opłat jest przejrzysta i przewidywalna niezależnie od wzrostu obsługiwanej pojemności. Pakiet skonstruowany z uwzględnieniem faktu, że potrzeby przedsiębiorstwa w zakresie przechowywania danych będą się z czasem zmieniać. Stanowi znakomite rozwiązanie dla organizacji, które dopiero zaczynają wdrażać pamięć masową zdefiniowaną programowo, a także dla tych, które posiadają już stabilne infrastruktury, ale muszą zwiększyć ich potencjał. Rozwiązania taśmowe IBM poprawiają efektywność przechowywania wielkich zbiorów danych oraz danych w chmurze. IBM Cloud Object Storage obiektowa pamięć masowa oparta na chmurze, która dostosowuje się do rzeczywistych obciążeń. W ramach tego rozwiązania dostępny jest szeroki wybór technologii pamięci masowej (pamięci blokowe, plikowe i obiektowe), które można dopasować do różnych potrzeb. Można je wdrażać lokalnie lub oprzeć na chmurze zarządzanej przez IBM. Intuicyjna platforma do zarządzania pamięcią masową pozwala firmom zwiększyć efektywność i obniżyć koszty. 12
13 cyfrowej. Po prostu nikt nie ma odwagi podjąć decyzji, że trzeba je usunąć bo nie wiadomo, czy kiedyś się do czegoś nie przydadzą - tłumaczą zazwyczaj. Lepiej, dla świętego spokoju, przez lata płacić za ich przechowywanie. A przecież analiza starych, nieaktualnych danych może przynieść tylko błędne wnioski, więc absolutnie mija się z celem. PRZYSZŁOŚĆ PRZYNIESIENIE INNE ROZWIĄZANIA Zasada działania systemów informatycznych w przyszłości najprawdopodobniej ulegnie zmianie. Dane osobowe będą przechowywane w osobnym repozytorium i pracownicy nie będą mieli do nich dostępu. Wyliczając np. zdolność kredytową klienta, w bazie znajdą się tylko konkretne zapytania i niezbędne informacje. Podobny mechanizm będzie działał w przypadku tworzenia analiz, raportów czy profilowania klientów. 13
14 RODO a narzędzia pomocne w zarządzaniu politykami, regułami oraz w analizie procesów nazwa opis związek z regulacjami RODO Atlas Zarządzanie procedurami i regułami przechowywania Zarządzanie przechowywaniem oraz strategiami i regułami usuwania Information Governance Catalogue Case Manager Tworzenie dobrze udokumentowanego, kompleksowego szablonu informacji. Umożliwia sprawdzenie pochodzenia danych i zarządzanie nim w celu utworzenia zbioru zaufanych informacji, które ułatwiają zarządzanie danymi i zachowanie zgodności. Ułatwia możliwości w zakresie rejestrowania i analizowania rozwiązanych problemów w celu szybkiego uzyskania wyników dochodzenia, które można zastosować w praktyce. Umożliwia przeprowadzanie dochodzeń w sposób efektywny i terminowy, zgodnie z zasadami obowiązującymi w przedsiębiorstwie, przepisami prawnymi. Punkt dostępu dla pracowników działu prawnego i pracowników odpowiedzialnych za zarządzanie zbiorami danych Zarządzanie strategią i metadanymi Punkt dostępu i kontroli dla osób wykonujących zadania związane z administrowaniem danymi Punkt dostępu zapewniający widoczność pochodzenia danych Przechowywanie informacji o zidentyfikowanych danych w postaci metadanych Koordynacja i monitorowanie procesów związanych z prawami osób, których dane dotyczą, oraz zarządzanie tymi procesami RODO a narzędzia do zapewnienia bezpieczeństwa danych nazwa opis związek z regulacjami RODO Guardium Data Activity Monitor Pomaga w zapewnieniu bezpieczeństwa, prywatności i integralności informacji. Używane w środowiskach heterogenicznych obejmujących bazy danych, hurtownie danych, udostępnione zasoby plikowe i systemy oparte na technologii Hadoop, z aplikacjami niestandardowymi i komercyjnymi. Monitorowanie i kontrolowanie dostępu do danych osobowych; Wykrywanie przypadków dostępu niezgodnego z uprawnieniami Generowanie alertów 14
15 RODO a narzędzia do zarządzania danymi nazwa opis związek z regulacjami RODO Information Analyzer StoredIQ Optim Umożliwia ocenę i monitorowanie jakości danych oraz projektowanie i analizowanie reguł dotyczących danych. Skalowalna platforma współpracy pozwala na współużytkowanie informacji i wyników analiz w całym przedsiębiorstwie. Obsługa danych heterogenicznych pozwala na ocenę informacji pochodzących z wielu systemów i źródeł danych. Identyfikacja i klasyfikowanie informacji przedsiębiorstwa oraz zarządzanie nimi w celu zmniejszenia ryzyka i kosztów; umożliwia przedsiębiorstwom całościową analizę danych nieustrukturyzowanych pod kątem wymagań biznesowych i prawnych, zachowania zgodności z przepisami, przechowywania danych oraz odpowiadania na wnioski dotyczące audytu. Zarządzanie wzrostem woluminu danych aplikacji i hurtowni danych w celu usprawnienia kontroli danych i obniżenia kosztów ich przechowywania. Usprawnienie zarządzania cyklem życia danych w celu zwiększenia efektywności procesów związanych z przechowywaniem danych. Maskowanie danych poufnych na żądanie w aplikacjach, bazach danych i raportach w celu ochrony danych. Zarządzanie strategią i metadanymi Punkt dostępu i kontroli dla osób wykonujących zadania związane z administrowaniem danymi Punkt dostępu zapewniający widoczność pochodzenia danych Identyfikacja danych osobowych w bazach danych razem z relacjami Automatyczne wykrywanie i klasyfikacja nieustrukturyzowanych treści. Identyfikacja danych osobowych podlegających kontroli zgodnie z rozporządzeniem GDPR (audyt np. na stacjach roboczych, SharePoint, Exchange, Filenet) Archiwizowanie / usuwanie danych osobowych zgodnie z procesami GDPR Anonimizacja danych zgodnie z procesami GDPR Tokenizacja danych w bazach nieprodukcyjnych Tokenizacja i zarządzanie procesem tworzenia środowisk nieprodukcyjnych dla baz danych 15
16 Andrzej Syta Pre-Sales & Consulting Manager Comparex Poland Jakub Nowakowski SoftCare Expert - Comparex Poland Absolwent Wydziału Cybernetyki WAT, od ponad 17 lat wspiera i doradza klientom z branży IT w obszarach Infrastruktury, DataCenter, rozwiązań wysokiej dostępności środowisk aplikacyjnych. Od 10 lat związany z Comparex, gdzie na stanowisku dyrektora działu wsparcia sprzedaży odpowiedzialny jest za doradztwo i konsulting głównie w zakresie technologii IBM i Mircosoft oraz analizę i promowanie nowoczesnych rozwiązań w odpowiedzi transformację cyfrową w świecie IT. Podczas trwającej ponad piętnaście lat kariery zawodowej związany jest głównie z rynkiem IT&T. W tym czasie zajmował się sprzedażą i wsparciem technicznym sprzedaży usług związanych z projektowaniem, wdrażaniem i rozwojem różnego rodzaju systemów dziedzinowych. W Comparex odpowiada za grupę produktów SoftCare, skupiających w sobie rozwiązania z zakresu szeroko pojętego zarządzania oprogramowaniem. Pomaga Klientom w doborze najlepszych rozwiązań do analizy i usprawnienia procesów Software Asset Management. 16
17 ZAPRASZAMY COMPAREX Poland Sp. z o.o. ul. Równoległa Warszawa tel faks: info@comparex.pl WYDAWCA 17
RODO w pigułce. 4 października Andrzej Syta - COMPAREX. D i g i t a l T r a n s f o r m a t i o n
RODO w pigułce 4 października Andrzej Syta - COMPAREX D i g i t a l T r a n s f o r m a t i o n NASZA MISJA O COMPAREX 35 KRAJÓW 38 LAT NA RYNKU 80 LOKALIZACJI 2450 PRACOWNIKÓW 3000 VENDORÓW 4750 CERTYFIKATÓW
BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?
BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych? W a r s z t a t, 2 5 w r z e ś n i a, B P C C, C O M P A R E X, G R A N T T H O R N T O N Jakub Nowakowski
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
IBM FlashSystem V9000
IBM FlashSystem V9000 SUCCESS STORY Efektywność Innowacyjność Bezpieczeństwo IBM FlashSystem V9000 - Wzrost wydajności środowiska SAP HANA dzięki IBM FlashSystem V9000 Dzięki pełnej kooperacji firm itelligence,
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Najwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
IBM QRadar. w Gartner Magic Quadrant
IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)
Bezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
IBM POWER8 dla SAP HANA
IBM POWER8 dla SAP HANA SUCCESS STORY Efektywność Innowacyjność Bezpieczeństwo Success Story Pierwsze wdrożenie w Polsce Dzięki współpracy firm itelligence, COMPAREX oraz IBM została zaprojektowana i zrealizowana
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A.
Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł Adrian Weremiuk Prezes Zarządu XSystem S.A. Skąd jesteśmy - korzenie XSystem S.A. Firma o ugruntowanej pozycji na rynku początek działalności
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
TWORZYMY BIURO BEZ PAPIERU
TWORZYMY BIURO BEZ PAPIERU 2,5 MILIARDA dokumentów w archiwum papierowym 200 MLN obiektów w archiwum cyfrowym 60 MILIONÓW stron digitalizowanych rocznie 200 TB danych w e-archiwum 40 MILIONÓW dokumentów
System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY
System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY Praktyka - 6500 działów IT Wdrożenia w ponad 6.500 firm prywatnych oraz instytucji państwowych w całej
SZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Do kogo kierujemy ofertę?
3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26
2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany
Storware KODO. One KODO to protect them all STORWARE.EU
Storware KODO One KODO to protect them all STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy funkcje tworzenia kopii zapasowych, współdzielenia plików, synchronizacji, ochrony danych oraz
Usługa: Testowanie wydajności oprogramowania
Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych
usługi informatyczne dla firm
usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani
ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.
ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego
GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-
GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie
SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez
Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska
Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący
Twoje lepsze i bezpieczniejsze IT. Z gwarancją dostępności wszystkich danych biznesowych, nawet po cyberataku.
Twoja firma może używać narzędzi najbezpieczniejszych i najbezpieczniejszych rozwiązań. Możesz pracować w stabilnym i elastycznym środowisku IT bez inwestowania w sprzęt - płacisz za to, z czego korzystasz.
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.
Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc
Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
PR172012 15 kwietnia 2012 Automatyka budynkowa, Technologia sterowania Oprogramowanie Strona 1 z 5
Automatyka budynkowa, Technologia sterowania Oprogramowanie Strona 1 z 5 System TwinCAT BACnet/IP pomaga spełniać wszelkie wymagania automatyki budynkowej, pozostając w zgodzie ze standardem BACnet Sterowniki
72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?
Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR? 72% firm za bardzo dotkliwą uznało MAKSYMALNĄ MOŻLIWĄ KARĘ 4% rocznego obrotu.* 50% firm NIE DYSPONUJE NARZĘDZIAMI
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi
BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania
Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU
Storware KODO Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy w jednym produkcie funkcje tworzenia
Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?
Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE
WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE Oczekiwania Klienta Założeniem projektu było wdrożenie takiego systemu klasy SIEM, który będzie również platformą threat huntingową pozwalającą na aktywne
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Referat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.
Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.A jako Partner Technologiczny Ekstraklasa S.A. Zagadnienia Wprowadzenie
X-CONTROL -FUNKCJONALNOŚCI
X-CONTROL -FUNKCJONALNOŚCI X-CONTROL FUNKCJONALNOŚCI* *Funkcjonalności zostały omówione w kolejności logicznej. Kolejność na pulpicie; patrz widok powyżej, została zaplanowana dla wygody użytkownika. 1.
HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE
HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE Dlaczego bundle CommVault i Huawei? CommVault jest światowym liderem w kategorii Enterprise Backup&Recovery, czego dowodem jest 19 000 zadowolonych
Nowoczesny dział IT w chmurze
Nowoczesny dział IT w chmurze Czyli o tym, jak IT może się stać bohaterem biznesu Dariusz Nawojczyk, Maciej Kuźniar 28 lutego 2013 r. Warszawa 1 DLACZEGO CHMURA OBLICZENIOWA JEST REWOLUCJĄ? Punkt zwrotny.
Rozwiązania biznesowe na żądanie. IBM Workplace Services Express
Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze
WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego
Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM
Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić
CYBER GUARD PRZEWODNIK PO PRODUKCIE
CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE
Comparex It przyszłości już dziś.
Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa
OPCJA KOMPLEKSOWE USŁUGI INTERNETOWE
Warszawa, sierpień 2010 r. KLIKNIJ, ABY EDYTOWAĆ STYL OPCJA KOMPLEKSOWE USŁUGI INTERNETOWE O nas Świadczymy kompleksowe usługi informatyczne od 1991 r. Pracowaliśmy dla niemal 400 Klientów. W tym czasie:
Rozdział 3 Inwentaryzacja procesów i zasobów biorących udział w procesach
3. Inwentaryzacja procesów i zasobów biorących udział w procesach Rozdział 3 Inwentaryzacja procesów i zasobów biorących udział w procesach Inwentaryzacja procesów Po przeprowadzonej ocenie skutków przetwarzania
ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH. Przygotuj swoją firmę do zmian już dziś
ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH Przygotuj swoją firmę do zmian już dziś Nowe wymogi już od 25.05.2018 Szanowni Państwo, Już od 25 maja 2018 r. każda firma przetwarzająca dane osobowe obywateli
PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect
PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce
SYSTEM WSPOMAGANIA PRACY NOTARIUSZY
SYSTEM WSPOMAGANIA PRACY NOTARIUSZY Edytor aktów i czynności notarialnych Elektroniczne księgi notarialne Integracja z systemami eadministracji Sprawozdania, analizy i raporty www.notaris.pl PAKIET NOTARIS
Efektywne przetwarzanie informacji
Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł Prowadzący Michał Jaskólski dyrektor sprzedaży i marketingu rozwiązania IT Wsparcie Jakub Michalak konsultant biznesowy www.xsystem.pl
F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI
www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.
Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Piotr Borkowski Veracomp SA Wstęp GDPR/RODO jest bardzo dobre Szczególnie prywatnie dla nas jako osób fizycznych Cytat:
White Canyon. Gama Produktów WipeDrive
White Canyon Gama Produktów WipeDrive White Canyon - Wprowadzenie Zwykłe usunięcie lub nawet sformatowanie dysku nie wystarczy! Twoje dane mogą być z łatwością odzyskane Tylko 8% wszystkich danych na tych
D&B Data Manager. Proces zarządzania Twoimi danymi na jednej platformie internetowej
D&B Data Manager Proces zarządzania Twoimi danymi na jednej platformie internetowej Czym jest D&B Data Manager : D&B Data Manager jest zabezpieczoną platformą online, która zapewnia naszym klientom możliwość
Xopero Backup Appliance
Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Przetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Prelegent : Krzysztof Struk Stanowisko: Analityk
Prelegent : Krzysztof Struk (BDO@KAMSOFT.PL) Stanowisko: Analityk Nowe wyzwania Największa zmiana prawna (w historii) w obszarze ochrony i przetwarzania danych osobowych, wrażliwych Przeniesienie odpowiedzialności
Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1
Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
EMC ViPR. Pamięć masowa zdefiniowana programowo
Pamięć masowa zdefiniowana programowo Software-Defined-Storage Prosta Wyodrębnia pamięć z macierzy fizycznej i umieszcza ją w pojedyńczej puli Centralizuje zarządzanie pamięcią w ramach wirtualnej infrastruktury
Informatyczna obsługa firm
Informatyczna obsługa firm W ramach Outsourcingu IT firma A-BIT oferuje szeroką gamę usług znacznie usprawniających działanie firm i przedsiębiorstw. Zapewniamy świadczenie profesjonalnych usług, dzięki
Welding documentation management OPROGRAMOWANIE DO ZARZĄDZANIA PROCESEM SPAWANIA WELDEYE
Welding documentation management OPROGRAMOWANIE DO ZARZĄDZANIA PROCESEM SPAWANIA WELDEYE 14.01.2018 Welding documentation management ZOPTYMALIZOWANA DOKUMENTACJA PRODUKCJI SPAWALNICZEJ Z RAPORTOWANIEM
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie
Arkusz danych Usługi wsparcia dotyczące Usługi Care Pack i usługi kontraktowe, część pakietu HP Care Korzyści z usługi Dostęp do zasobów technicznych HP w celu rozwiązywania problemów Potencjalne obniżenie
Skanowanie nigdy nie było tak proste
Skanowanie nigdy nie było tak proste Licheń, 26-06-2008r. Taniej, Szybciej, Bezpieczniej Sławomir Dynowski Specjalista ds.. WdroŜeń Systemów Cyfrowych XERREX Sp. z o.o. 1 Firma XERREX Sp. z o.o. z siedzibą
Dbasz o procesy biznesowe w firmie?
Dbasz o procesy biznesowe w firmie? Sprawdź, jak wpływa na nie sprawne zarządzanie infrastrukturą IT Poradnik dla przedsiębiorców Infrastruktura IT podlega nieustannym zmianom, ciągłej rozbudowie, jest
Oracle Log Analytics Cloud Service
ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany?
2012 Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? Borys Glass-Brudziński Marek Kosno Wizja rozwoju e-usługi Gdańsk, 07 listopada 2012 E-usługa i E-firma E-usługi
9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I
S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie
Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:
Oferta firmy W swojej codziennej pracy pomagamy firmom w kompleksowej obsłudze informatycznej. Jesteśmy dynamicznym, młodym zespołem techników i informatyków. Nasza oferta oparta jest na sprawdzonych i
smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE
smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE 2 Efektywna praca Prowadzenie elektronicznej dokumentacji medycznej oszczędza czas, zwiększa jakość świadczonych usług oraz
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania
Instalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Centrum zarządzania Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W firmach przybywa komputerów coraz trudniej zarządzać użytkownikami na każdym komputerze
Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja
epolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Dwie szkoły oceny 360 stopni. Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem
Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem Czy stosowanie tradycyjnego podejścia do metody 360 stopni jest jedynym rozwiązaniem? Poznaj dwa podejścia do przeprowadzania procesu oceny
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej