Rodzaje audytu informatycznego. Artur Sierszeń
|
|
- Juliusz Domański
- 8 lat temu
- Przeglądów:
Transkrypt
1 Rodzaje audytu informatycznego Artur Sierszeń
2 W praktyce (laboratoryjnej) Rozróżniamy 3 podstawowe rodzaje audytu informatycznego: audyt legalności oprogramowania; audyt sprzętu; audyt bezpieczeństwa. 2
3 Audyt legalności oprogramowania Audyt legalności oprogramowania służy zestawieniu liczby i typów posiadanych licencji na oprogramowanie ze stanem faktycznym, czyli z oprogramowaniem zainstalowanym na wszystkich komputerach należących do przedsiębiorstwa. Uzyskuje się dzięki temu informacje o tym, jakich licencji posiada się zbyt wiele lub zbyt mało. Można również określić jakie oprogramowanie jest używane nielegalnie. Aby zapobiegać wszelkim przypadkom nielegalnego użytkowania oprogramowania należy opracować i wprowadzić w życie system ewidencjonowania oprogramowania, które jest zainstalowane na komputerach firmy. W szczególności zarząd oraz dział IT powinny na bieżąco weryfikować stan faktyczny z polityką oprogramowania, gdyż im większa wiedza na temat oprogramowania używanego w firmie, tym mniejsze ryzyko konsekwencji prawnych w wyniku znalezienia nielegalnego oprogramowania podczas kontroli. 3
4 Oprogramowanie uplook program umożliwiający sprawdzenie zgodności oprogramowania z licencjami, zarządzanie licencjami oprogramowania w przedsiębiorstwie. Dzięki jego wykorzystaniu audyt oprogramowania na poszczególnych komputerach przestaje być procesem żmudnym i czasochłonnym. 4
5 Oprogramowanie System e-audytor polskojęzyczne narzędzie SAM (Software Asset Management). Zakłada praktykę biznesową obejmującą zarządzanie i optymalizację nabycia, instalacji, stosowania, oraz usuwania oprogramowania w organizacji. 5
6 Oprogramowanie AuditPro jest profesjonalnym narzędziem do audytu oprogramowania oraz sprzętu. Zapewnia nie tylko możliwość audytu komputera pod względem legalności ale również audytu całej sieci. Dodatkowo zawiera moduły zarządzania zasobami, możliwość drukowania kodów kreskowych. Komfort administrowania poprawia możliwość integracji z aplikacją TWAIN, Denso, ORDraw nowe raporty czy nowe funkcje w module Zasoby i Monitoringu. Bardzo rozbudowany funkcjonalnie i jeden z najbardziej popularnych systemów do audytu oprogramowania w naszym kraju. 6
7 Oprogramowanie GASP narzędzie to jest wykorzystywane przez takie organizacje antypirackie jak: BSA, SIIA oraz CAAST. Służy on do przeprowadzania audytów oprogramowania i sprzętu w firmach obejmujących od kilkunastu do kilkuset tysięcy komputerów. Zawiera obszerne bazy danych (SID), unikalny algorytm identyfikacji, szybko automatyzuje zbieranie, identyfikacja i przetwarzania PC oparte oprogramowania / sprzetu aktywów danych. Posiada bardzo szeroki wachlarz raportowania a także przystosowania na potrzeby danego klienta. Program najbardziej wspierany przez organizację BSA natomiast zaznaczyć należy, że wadą niewątpliwą na naszym rynku jest mała liczba rozpoznawanego automatycznie rodzimego oprogramowania. 7
8 Audyt Sprzetu Audyt sprzętu polega de facto na uruchomieniu na każdym komputerze programu, który dokładnie opisuje konfigurację sprzętową komputera. Wyniki takiego postępowania są zapisywane w centralnej bazie danych, na podstawie której opracowywane są raporty końcowe. Wyniki takiego audytu mogą być przydatne dla np. działu finansowego (weryfikacja danych inwentaryzacyjnych) lub działu administracyjnego do śledzenia zmian konfiguracyjnych poszczególnych stacji. 8
9 Audyt Bezpieczeństwa Audyt bezpieczeństwa, zwany również audytem zabezpieczeń lub audytem bezpieczeństwa informacji, jest de facto podstawą Polityki Bezpieczeństwa Informacji. Pozwala on na kontrolowanie i modyfikowanie mechanizmów ochrony informacji. Należy pamiętać, że bezpieczeństwo nie jest ciągłe, gdyż wraz z rozwojem techniki informatycznej pojawiają się coraz to nowe zagrożenia, zwłaszcza dla danych przetwarzanych lub przechowywanych w systemach informatycznych. Należy tutaj wspomnieć, że identyfikacja zagrożeń oraz analiza ryzyka dla systemów informatycznych są usankcjonowane prawnie, w postaci odpowiednich zapisów w Ustawie o ochronie danych osobowych oraz Ustawie o ochronie informacji niejawnych. 9
10 Audyt Bezpieczeństwa Już od połowy lat sześćdziesiątych ubiegłego stulecia próbowano ustandaryzować zagadnienia związane z ochroną i oceną bezpieczeństwa informacji w systemach informatycznych. Było to związane z pojawieniem się pierwszych systemów wielodostępowych (UNIX) oraz sieci komputerowych. Doprowadziło to w końcu do opracowania kilku standardów, do najważniejszych z nich należą: COBIT TSSEC BS
11 COBIT Opracowany przez ISACA standard COBIT (ang. Control Objectives for Information and related Technology) jest zdecydowanie najbardziej preferowany przez instytucje bankowe i finansowe na całym świecie. Składa się on z następujących części: Executive Summary; Framework; Control Objectives; Audit Guidelines; Implementation Tool Set. Najważniejsza jest część Control Objectives, która zawiera trzysta dwa szczegółowe wymagania dotyczące trzydziestu czterech procesów przebiegających w systemach informatycznych. Dla każdego procesu w COBIT są zdefiniowane tzw. punkty kontrolne, dla których audytor musi dokonać oceny ich spełnienia lub niespełnienia w ramach ocenianej organizacji. 11
12 TSSEC TSSEC, opracowany przez Departament Bezpieczeństwa USA; Standard TSSEC (ang. Trusted Computer System Evaluation Criteria) został opublikowany w roku Wyróżnia on cztery poziomy kryteriów oceny, oznaczone literami alfabetu D, C, B, A. Przy czym poziom D jest najniższą oceną ochrony, poziom A natomiast najwyższą. Wskazuje on też konkretne środki ochrony, których użycie jest obligatoryjne dla osiągnięcia określonego poziomu oceny. Obecnie TSSEC jest wypierany przez znacznie młodsze ITSEC oraz CC (ang. Common Criteria). 12
13 BS 7799 BS 7799, opracowany przez Brytyjski Instytut Standaryzacyjny. Standard ten został po raz pierwszy opublikowany w latach dziewięćdziesiątych ubiegłego stulecia i nadal jest aktualizowany. Pierwsza część dokumentu, zatytułowana Code of practice for Information Security Management, zawiera (tak jak COBIT) spis najlepszych praktyk, które należy stosować podczas budowy i zarządzania systemami informatycznymi. Część druga standardu precyzuje 127 wymagań, jakie powinny spełniać bezpieczne systemy informatyczne. 13
14 BS 7799 Część druga standardu precyzuje 127 wymagań, jakie powinny spełniać bezpieczne systemy informatyczne. Są one zgrupowane w 10 tematów: Polityka bezpieczeństwa; Organizacja bezpieczeństwa; Kontrola i klasyfikacja zasobów; Bezpieczeństwo a personel; Bezpieczeństwo fizyczne; Zarządzanie komputerami i siecią komputerową; Kontrola dostępu do systemu; Projektowanie i utrzymywanie systemu; Planowanie ciągłości procesów biznesowych; Zgodność z obowiązującymi regulacjami prawnymi. 14
15 Audyt Bezpieczeństwa Obecnie, to jest od 1. grudnia 2000 roku wszystkie zalecenia zawarte w Code of practice for Information Security Management stanowią treść międzynarodowej normy ISO/EIC 17799:2000. We wrześniu roku 2003 Polski Komitet Normalizacyjny przyjął ją jako polska norma o oznaczeniu PN-ISO/EIC 17799:2003. Na podstawie przepisów zebranych w wyżej wymienionych standardach można śmiało stwierdzić, że audyt bezpieczeństwa informatycznego powinien składać się z czterech następujących faz: sporządzenie listy sprawdzającej według wybranego standardu; wypełnienie listy za pomocą ankiety; badanie systemów; raport końcowy. 15
16 Audyt Bezpieczeństwa Przy sporządzaniu listy należy najpierw wybrać metodykę jaką posłużymy się podczas audytu. Często jest ona wybierana już na etapie zamówienia na audyt lub przy podpisywaniu umowy dotyczącej wykonania audytu. Dla metodyki COBIT lista będzie składała się z 302 punktów, dla TSSEC ze 134, a dla BS 7799 lista będzie obejmowała 127 zagadnień. Wszystkie one powinny być przypisane do jednej z następujących klas oceny: spełnione nie spełnione spełnione częściowo nie dotyczy. Listę wypełniamy na podstawie ankiety, wywiadów środowiskowych, analizy dokumentacji przechowywanych w przedsiębiorstwie oraz badań i testów. 16
17 Badanie Badanie systemów odbywa się przy użyciu wysoko wyspecjalizowanych narzędzi, które nierzadko są uzupełniane testami penetracyjnymi. Należy tutaj pamiętać, że same testy penetracyjne nie są audytem. Są one prowadzone w celu określenia podatności danego systemu informatycznego na wrogie ataki z wewnątrz lub zewnątrz. 17
18 Badanie - testy testy typu black box - są najbardziej zbliżone do autentycznych ataków przeprowadzanych przez hackerów i crackerów. Wszystkie szczegółowe informacje, jak wersje systemu operacyjnego, infrastruktura sieciowa oraz wykorzystywane oprogramowanie są niewiadomą dla audytora. Może on znać przybliżone informacje, jak np. nazwa domeny używana przez audytowaną firmę. Testy mają charakter ciągłej improwizacji, gdyż nie można jasno określić kolejności działań jakie podejmuje osoba przeprowadzająca test. Tego typu testy są wykorzystywane zazwyczaj do symulacji ataków z zewnątrz z Internetu. 18
19 Badanie - testy test z ograniczonym dostępem do informacji istotą takiego testu jest odgórne założenie, że intruz posiada już jakieś informacje na temat atakowanego systemu. Można tutaj również przyjąć założenie, że agresor przejmie kontrolę nad jedną ze stacji roboczych należących do przedsiębiorstwa i za jej pomocą będzie zbierał informacje potrzebne do przeprowadzenia właściwego ataku, również za pomocą zainfekowanej stacji roboczej. Audytor musi w takiej sytuacji zasymulować takie wrogie przejęcie i przeprowadzić atak z Intranetu. 19
20 Badanie - testy test z ograniczonym dostępem do informacji istotą takiego testu jest odgórne założenie, że intruz posiada już jakieś informacje na temat atakowanego systemu. Można tutaj również przyjąć założenie, że agresor przejmie kontrolę nad jedną ze stacji roboczych należących do przedsiębiorstwa i za jej pomocą będzie zbierał informacje potrzebne do przeprowadzenia właściwego ataku, również za pomocą zainfekowanej stacji roboczej. Audytor musi w takiej sytuacji zasymulować takie wrogie przejęcie i przeprowadzić atak z Intranetu. 20
21 Badanie - testy weryfikacja polityki bezpieczeństwa ten rodzaj testów polega na wyrywkowym testowaniu tylko tych mechanizmów bezpieczeństwa, które są sprecyzowane w dokumencie polityki bezpieczeństwa. Zaletą tego rodzaju testów jest skupienie się tylko na wybranym fragmencie łańcucha zabezpieczeń. W szczególności taki test może dotyczyć np. : reguł firewalla; mechanizmów autoryzacji i autentykacji; dostępu do pomieszczeń serwerowni. 21
22 Badanie - testy Przy przeprowadzaniu dwóch pierwszych rodzajów testów należy ustalić jak daleko może posunąć się tester po znalezieniu luki. Należy sprecyzować, czy ma wykorzystać lukę tylko do nielegalnego pozyskania informacji, czy też ma za jej pomocą doprowadzić do całkowitego unieruchomienia systemu i zniszczenia danych w nim przechowywanych. Dobrą praktyką jest raportowanie występujących luk w systemie i dopiero na życzenie klienta wykonanie próby pozyskania informacji lub zniszczenia za ich pomocą systemu. Sporządzony raport po audytowy powinien zawierać jak wyniki wszystkich postępowań audytowych oraz wnioski z nich płynące. Każdy raport powinien być podpisany przez wszystkich członków zespołu audytowego, którzy w ten sposób gwarantują rzetelność i półprofesjonalność wystawionej oceny. 22
23 Badanie - oprogramowanie Podczas wykonywania testów penetracyjnych audytor może wesprzeć się kilkoma ogólnodostępnymi programami, które pozwalają na uzyskanie informacji istotnych dla wyników postępowania audytowego. Do tych programów można zaliczyć sniffery, skanery portów skanery podatności (ang. vulnerability scaners). 23
24 testery podatności Programy komputerowe służące do wykrywania i raportowania słabych punktów (podatnych na atak) aplikacji i systemów operacyjnych. Działanie takiego skanera można opisać w czterech krokach: W tym kroku skaner zazwyczaj wykrywa aktywne adresy IP w sieci, wykrywa otwarte porty, rozpoznaje system operacyjny oraz usługi na nim uruchomione. Ten krok jest często pomijany, gdyż w nim powinien zostać wygenerowany wstępny raport. Zazwyczaj przechodzi się od razu do kroku 3. Na tym etapie skaner określa dokładną wersję systemu operacyjnego oraz aplikacji nasłuchujących na otwartych portach. W tym kroku następuję dokładne sprawdzenie, czy system jest podatny na exploity zdefiniowane w skanerze. 24
25 testery podatności Podział skanerów podatności przyjazne nieprzyjazne Przyjazne skanery to te, które kończą swoje działanie na 3 etapie. Nieprzyjazne natomiast przeprowadzają pełny proces testowania podatności. 25
26 NESSUS Najbardziej znanym testerem podatności jest projekt Nessus. Wykorzystywany jest przez przeszło organizacji zajmujących się bezpieczeństwem informacji. Projekt Nessus zapoczątkował w roku 1998 Renaud Deraison. Miał służyć Internautom do wyszukiwania luk w systemach IT. Obecnie pieczę nad projektem Nessus sprawują programiści z firmy Tenable. Od samego początku był dystrybuowany na zasadach licencji GPL. 26
27 NESSUS Niestety wiele firm wykorzystywało kod źródłowy Nessus w swoich projektach komercyjnych i nie wnosiło nic w rozwój samego Nessusa. Z tego powodu od wersji 3.0 Nessus stał się projektem w pełni komercyjnym. J est dostępny dla wielu platform systemowych, takich jak Linux, BSD, MS Windows, Mac OS, Solaris. 27
28 NESSUS Jego obecny (wersja 3.2) system licencjonowania jest podzielony na 2 stopnie: Home Feed - jest to wersja Nessus, która jest przeznaczona do użytku niekomercyjnego. Dostępne są tutaj wszystkie wtyczki GPL. Ta wersja wymaga bezpłatnej rejestracji. Wszystkie wtyczki komercyjne są dostępne w tej wersji dopiero po jakimś czasie od publikacji (od 2 tygodni, do 6 miesięcy). Professional Feed - jest to w pełni komercyjna wersja Nessus. Kosztuje ona 1200 USD. Zawiera pełne wsparcie dla użytkowników końcowych i co najważniejsze dostęp do wszystkich komercyjnych wtyczek natychmiast po ich wydaniu. Dodatkowo wersja ta może być w pełni legalnie wykorzystywana do wykonywania komercyjnych audytów. 28
29 NESSUS Sam Nessus ma konstrukcję klient serwer. Część serwerowa jest odpowiedzialna za przeprowadzanie skanów oraz zbieranie ich wyników. Z części serwerowej serwerowej są również przeprowadzane symulowane ataki. Część kliencka jest odpowiedzialna za komunikację z użytkownikiem. Ma ona bardzo przejrzyste GUI, które bardzo ułatwia pracę z programem. W części klienckiej definiuje się cele ataku (mogą to być nazwy domenowe, zakresy IP oraz całe podsieci), wtyczki używane przy skanowaniu. Tutaj są również generowane raporty na podstawie danych zebranych przez serwer. 29
30 NESSUS Wszystkie wtyczki Nessus są napisane w jego wewnętrznym języku skryptowym NASL (ang. Nessus Attack Scripting Language). Zawierają one pełny opis zagrożenia, dokładny algorytm testowania, a także wszystkie zalecane środki zaradcze i naprawcze, mające na celu eliminację zagrożenie. W bazie Nessus znajduje się obecnie ponad wtyczek. 30
31 Rodzaje audytu informatycznego K O N I E C
Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoPowiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax
Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika
Bardziej szczegółowoAutomatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno
Bardziej szczegółowoVulnerability Management. Vulnerability Assessment. Greenbone GSM
Vulnerability Management. Zarządzanie bezpieczeństwem to proces, który musi być nieustannie zasilany wiedzą o aktualnym stanie bezpieczeństwa wszystkich systemów informatycznych organizacji. Wiedza ta
Bardziej szczegółowoNaszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów.
Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów. SoftwareCheck Przedstawiamy kompletne rozwiązanie Przyjaznego
Bardziej szczegółowoUSŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI
USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting
Bardziej szczegółowoPowiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax
Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420.78.2017.AB Rybnik, dn. 17.11.2017 r. Wykonawcy wg rozdzielnika
Bardziej szczegółowoAudyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl
Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i
Bardziej szczegółowoPraktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009
Praktyczne aspekty zarządzania oprogramowaniem Seminarium Zrób to SAMo Warszawa 30.09.2009 Prelegenci A plus C sp. z o.o. pierwszy i najpopularniejszy polski producent i dystrybutor systemów do audytu
Bardziej szczegółowoOpis przedmiotu zamówienia
Załącznik nr 1 do zaproszenia Opis przedmiotu zamówienia I. 1. 2. 3. AUDYT BEZPIECZEŃSTWA PRZETWARZANIA INFORMACJI, AUDYT BEZPIECZEŃSTWA TELEINFORMATYCZNEGO, AUDYT LEGALNOŚCI OPROGRAMOWANIA W POWIATOWYM
Bardziej szczegółowoOpis Systemu Zarządzania Sieciami Komputerowymi GuardianMed
Opis Systemu Zarządzania Sieciami Komputerowymi GuardianMed Oferujemy program wspomagający zarządzanie Działem Informatyki w zakresie: Kontroli dostępu do Internetu, Zabezpieczeń antywirusowych, Nadzoru
Bardziej szczegółowoISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Bardziej szczegółowoSpecyfikacja audytu informatycznego Urzędu Miasta Lubań
Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa
Bardziej szczegółowoReforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Bardziej szczegółowoInformatyka w kontroli i audycie
Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15
Bardziej szczegółowoJAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus
JAK DOTRZYMAĆ KROKU HAKEROM Tomasz Zawicki, Passus 1. TESTY PENETRACYJNE Metody przeprowadzania testów BlackBox sprawdzenie odporności na atak hakera. Zalety: realna próba odwzorowania ataku Wady: pełne
Bardziej szczegółowoDZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski
DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM Strategia i Polityka Bezpieczeństwa Systemów Informatycznych Wykład Aleksander Poniewierski 1 Plan wykładu Informacja w firmie Bezpieczeństwo w firmie Zarządzanie
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoWykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą
Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca
Bardziej szczegółowoSerock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek
Bardziej szczegółowoBezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami
Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.
Bardziej szczegółowoAPN Promise SA. Przygotowane przez: Grzegorza Gmyrka. Audyt oprogramowania, Microsoft Software Asset Management Services Program
APN Promise SA Audyt oprogramowania, Microsoft Software Asset Management Services Program Przygotowane przez: Grzegorza Gmyrka 2013 Zawartość dokumentu Usługi audytorskie Promise: Software Asset Management
Bardziej szczegółowoPodstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski
Bardziej szczegółowoDysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.
Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu
Bardziej szczegółowoZdalne monitorowanie i zarządzanie urządzeniami sieciowymi
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoModuł 6. Dokumentacja techniczna stanowiska komputerowego
Moduł 6 Dokumentacja techniczna stanowiska komputerowego 1. Rodzaje i funkcje dokumentacji stanowiska komputerowego 2. Audyt informatyczny 3. Procedury dotyczące ochrony danych osobowych w postaci elektronicznej
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoZapytanie ofertowe nr OR
Kąty Wrocławskie dnia 17.03.2017 Zapytanie ofertowe nr OR.135.1.2017-1 Szanowni Państwo, Urząd Miasta i Gminy w Kątach Wrocławskich zaprasza Państwa do złożenia oferty cenowej na wykonanie audytu w zakresie
Bardziej szczegółowoBezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne
Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne Czy nasza usługa jest dla Ciebie? Potrzebujesz ochronić dane i zachować ciągłość
Bardziej szczegółowoCel i hipoteza pracy
Cel i hipoteza pracy Cel pracy: zbadanie możliwości wdrożenia procedur zapewniających legalności oprogramowania w średniej wielkości organizacji na przykładzie Instytutu Nauk Ekonomicznych PAN oraz przedstawienie
Bardziej szczegółowoPlan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych
Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Michał Lewowski, Piotr Skowron, Michał Matczuk, Piotr Wygocki 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoAudyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską
CASE STUDIES Audyt legalności oprogramowania dla dużej organizacji Audyt wewnętrzny dla małej firmy Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską Strona 1 z 5 CASE STUDY Audyt legalności
Bardziej szczegółowoZadanie 1. Wykonał: Grzegorz Pol Komputer: 237-16
Ćwiczenie 3. Wykonał: Grzegorz Pol Komputer: 237-16 Zadanie 1 Skanery stanu zabezpieczeń Rys. 1.1 (poniżej) Obraz okna programu Microsoft Baseline Security Analyzer zawierającego nagłówek (strona View
Bardziej szczegółowoProfesjonalne Zarządzanie Drukiem
Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych
Bardziej szczegółowoz testów penetracyjnych
SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,
Bardziej szczegółowoNowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek
Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji Szymon Dudek ACTINA Data Manager Systemowe zarządzanie infrastrukturą IT Szymon Dudek Uważamy, że zarządzanie infrastrukturą
Bardziej szczegółowoAUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji
Bardziej szczegółowoDwuwymiarowy sposób na podróbki > 34
TEMAT NUMERU I Bezpieczeństwo WIELE WYMIARÓW BEZPIECZEŃSTWA I zapobieganie zanieczyszczeniom krzyżowym I walka z fałszowaniem leków I walidacja rozwiązań chmurowych Maszyny rozwoju > 20 Dwuwymiarowy sposób
Bardziej szczegółowoPodstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych
Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska
Bardziej szczegółowoSoftware Asset Management SAM
Software Asset Management SAM 02 01 02 03 Zmniejszenie kosztów, ograniczenie ryzyka Globalny rozwój nowoczesnych technologii sprawił, że dzisiaj każda organizacja korzysta na co dzień z oprogramowania
Bardziej szczegółowoKontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Podstawowe zasady realizacji testów penetracyjnych systemu informatycznego Opracował: Mariusz Stawowski Utrzymywanie wysokiego poziomu bezpieczeństwa systemu informatycznego
Bardziej szczegółowo! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bardziej szczegółowoRobert Meller, Nowoczesny audyt wewnętrzny
Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoOprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
Bardziej szczegółowoRozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:
Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................
Bardziej szczegółowoZAPROSZENIE DO SKŁADANIA OFERT
Numer sprawy: BAK.WZP.230.2.2015.14 Warszawa, dnia 6 marca 2015 r. ZAPROSZENIE DO SKŁADANIA OFERT 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej zwany dalej Zamawiającym lub UKE, z siedzibą
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT. Szymon Dudek Tomasz Fiałkowski
ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT Szymon Dudek Tomasz Fiałkowski Uważamy, że zarządzanie infrastrukturą IT może być proste i tanie! System ADM to kompleksowe i optymalne
Bardziej szczegółowoTytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager
Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak
Bardziej szczegółowoOpis systemu kontroli wewnętrznej w Banku Spółdzielczym w Mykanowie
Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Mykanowie Działając zgodnie z zapisami Rekomendacji H KNF, Bank Spółdzielczy w Mykanowie zwany dalej "Bankiem", przekazuje do informacji opis systemu
Bardziej szczegółowoZałącznik nr 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy. UMOWA. zawarta w dniu w Rybniku pomiędzy:
Załącznik nr 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy. UMOWA zawarta w dniu w Rybniku pomiędzy: Powiatowym Urzędem Pracy w Rybniku, ul. Jankowicka 1, 44-200 Rybnik
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoSystem statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY
System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY Praktyka - 6500 działów IT Wdrożenia w ponad 6.500 firm prywatnych oraz instytucji państwowych w całej
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoSYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...
Bardziej szczegółowoX-CONTROL -FUNKCJONALNOŚCI
X-CONTROL -FUNKCJONALNOŚCI X-CONTROL FUNKCJONALNOŚCI* *Funkcjonalności zostały omówione w kolejności logicznej. Kolejność na pulpicie; patrz widok powyżej, została zaplanowana dla wygody użytkownika. 1.
Bardziej szczegółowoAudyty zgodności z Rekomendacją D w Bankach Spółdzielczych
Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Warszawa, 22.10.2013 Rekomendacja nr 22 Obszary technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego banku powinny być przedmiotem
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoNr sprawy: ST Poznań, Zapytanie ofertowe
ST Nr sprawy: ST.0150.9.2018 Poznań, 29.01.2018 Zapytanie ofertowe 1. Opis przedmiot zamówienia: Opracowanie dokumentacji Systemu Zarządzania Bezpieczeństwem Informacji spełniającej wymogi RODO, KRI oraz
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoElektroniczna Ewidencja Materiałów Wybuchowych
Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoCZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23
Spis treści O autorze str. 13 Przedmowa str. 15 CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Rozdział 1. Podstawy audytu str. 25 1.1. Historia i początki audytu str. 27 1.2. Struktura książki
Bardziej szczegółowoUsługa: Testowanie wydajności oprogramowania
Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych
Bardziej szczegółowosprawdź korzyści płynące ze współpracy z nami
outsourcing IT Analizy przedsiębiorstw, które zdecydowały się na przeprowadzenie outsourcingu wykazują, iż w następstwie odnotowano obniżkę kosztów uzyskania danej usługi, poprawę jej jakości, restrukturyzację
Bardziej szczegółowoMARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH
MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH SPIS TREŚCI O autorach 11 Od autorów 13 Bezpieczeństwo systemów informatycznych 15 Wprowadzenie do bezpieczeństwa systemów
Bardziej szczegółowoWielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń / 14.04 2015
Wielka Gra wiedza o druku i skanowaniu Urszula Kowalska, Piotr Woleń / 14.04 2015 HP JetAdvantage Rewolucyjny, bezpłatny wydruk podążający Bez inwestycji w infrastrukturę Szyfrowanie tranmisji danych
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoLuki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoSecureVisio. Funkcje i zastosowania
SecureVisio Funkcje i zastosowania SecureVisio to nowoczesne rozwiązanie IT GRC przeznaczone dla każdej organizacji, pozwalające na automatyzację wielu złożonych i czasochłonnych procesów zarządzania bezpieczeństwem.
Bardziej szczegółowoBudowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoInstytut Technik Innowacyjnych
Instytut Technik Innowacyjnych Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoUsługa: Audyt kodu źródłowego
Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności
Bardziej szczegółowoFunkcjonalność jest zgrupowana w następujących obszarach:
Human Resources Funkcjonalność jest zgrupowana w następujących obszarach: Płace i Kadry System ocen pracowników/pulpit pracownika Informacje pracownicze Podzielnik Karty pracy RCP (Rejestracja Czasu Pracy)
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Ogólne własności bezpieczeństwa informacji Marcin Peczarski Instytut Informatyki Uniwersytetu Warszawskiego 25 października 2016 Na podstawie materiałów Michała Szychowiaka
Bardziej szczegółowoAudyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Bardziej szczegółowoOFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM
OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących
Bardziej szczegółowoZAŁĄCZNIK NR 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy UMOWA. zawarta w dniu w Rybniku pomiędzy:
ZAŁĄCZNIK NR 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy UMOWA zawarta w dniu w Rybniku pomiędzy: Miastem Rybnik Powiatowym Urzędem Pracy w Rybniku, ul. Jankowicka
Bardziej szczegółowoWybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55
Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony
Bardziej szczegółowoPYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK
KLUCZ ODPOWIEDZI Część DODATEK 8.1 9.4 PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB Na podstawie: Syllabus REQB Certified Professional for Requirements Engineering, Advanced Level, Requirements
Bardziej szczegółowoAudyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS
Audyty bezpieczeństwa dla samorządów i firm Gerard Frankowski, Zespół Bezpieczeństwa PCSS 1 Plan prezentacji Wprowadzenie Dlaczego korzystanie z infrastruktur teleinformatycznych jest niebezpieczne? Czy
Bardziej szczegółowoPRZEGLĄD WYBRANYCH METODYK AUDYTU SYSTEMÓW INFORMATYCZNYCH. Anna Sołtysik-Piorunkiewicz
PRZEGLĄD WYBRANYCH METODYK AUDYTU SYSTEMÓW INFORMATYCZNYCH Anna Sołtysik-Piorunkiewicz Wprowadzenie Celem artykułu jest przedstawienie wybranych metodyk wykorzystywanych do audytu systemów informatycznych,
Bardziej szczegółowoInstrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD
Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.
Bardziej szczegółowowersja 1.3 (c) ZEiSAP MikroB S.A. 2005
wersja 1.3 (c) ZEiSAP MikroB S.A. 2005 2 PRO-2000 INTERNET Copyright by: Zakład Elementów i Systemów Automatyki Przemysłowej MikroB S.A., Ostrzeszów 2005 Windows, Internet Explorer, IIS są znakami firmowymi
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bardziej szczegółowoSystemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl
Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania
Bardziej szczegółowoNowa jakość zarządzania zasobami IT
Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. co nowego w wersji 3 Zupełnie nowa architekturabazująca na systemie wtyczek, dla których można dowolnie
Bardziej szczegółowo