Rodzaje audytu informatycznego. Artur Sierszeń
|
|
- Juliusz Domański
- 2 lat temu
- Przeglądów:
Transkrypt
1 Rodzaje audytu informatycznego Artur Sierszeń
2 W praktyce (laboratoryjnej) Rozróżniamy 3 podstawowe rodzaje audytu informatycznego: audyt legalności oprogramowania; audyt sprzętu; audyt bezpieczeństwa. 2
3 Audyt legalności oprogramowania Audyt legalności oprogramowania służy zestawieniu liczby i typów posiadanych licencji na oprogramowanie ze stanem faktycznym, czyli z oprogramowaniem zainstalowanym na wszystkich komputerach należących do przedsiębiorstwa. Uzyskuje się dzięki temu informacje o tym, jakich licencji posiada się zbyt wiele lub zbyt mało. Można również określić jakie oprogramowanie jest używane nielegalnie. Aby zapobiegać wszelkim przypadkom nielegalnego użytkowania oprogramowania należy opracować i wprowadzić w życie system ewidencjonowania oprogramowania, które jest zainstalowane na komputerach firmy. W szczególności zarząd oraz dział IT powinny na bieżąco weryfikować stan faktyczny z polityką oprogramowania, gdyż im większa wiedza na temat oprogramowania używanego w firmie, tym mniejsze ryzyko konsekwencji prawnych w wyniku znalezienia nielegalnego oprogramowania podczas kontroli. 3
4 Oprogramowanie uplook program umożliwiający sprawdzenie zgodności oprogramowania z licencjami, zarządzanie licencjami oprogramowania w przedsiębiorstwie. Dzięki jego wykorzystaniu audyt oprogramowania na poszczególnych komputerach przestaje być procesem żmudnym i czasochłonnym. 4
5 Oprogramowanie System e-audytor polskojęzyczne narzędzie SAM (Software Asset Management). Zakłada praktykę biznesową obejmującą zarządzanie i optymalizację nabycia, instalacji, stosowania, oraz usuwania oprogramowania w organizacji. 5
6 Oprogramowanie AuditPro jest profesjonalnym narzędziem do audytu oprogramowania oraz sprzętu. Zapewnia nie tylko możliwość audytu komputera pod względem legalności ale również audytu całej sieci. Dodatkowo zawiera moduły zarządzania zasobami, możliwość drukowania kodów kreskowych. Komfort administrowania poprawia możliwość integracji z aplikacją TWAIN, Denso, ORDraw nowe raporty czy nowe funkcje w module Zasoby i Monitoringu. Bardzo rozbudowany funkcjonalnie i jeden z najbardziej popularnych systemów do audytu oprogramowania w naszym kraju. 6
7 Oprogramowanie GASP narzędzie to jest wykorzystywane przez takie organizacje antypirackie jak: BSA, SIIA oraz CAAST. Służy on do przeprowadzania audytów oprogramowania i sprzętu w firmach obejmujących od kilkunastu do kilkuset tysięcy komputerów. Zawiera obszerne bazy danych (SID), unikalny algorytm identyfikacji, szybko automatyzuje zbieranie, identyfikacja i przetwarzania PC oparte oprogramowania / sprzetu aktywów danych. Posiada bardzo szeroki wachlarz raportowania a także przystosowania na potrzeby danego klienta. Program najbardziej wspierany przez organizację BSA natomiast zaznaczyć należy, że wadą niewątpliwą na naszym rynku jest mała liczba rozpoznawanego automatycznie rodzimego oprogramowania. 7
8 Audyt Sprzetu Audyt sprzętu polega de facto na uruchomieniu na każdym komputerze programu, który dokładnie opisuje konfigurację sprzętową komputera. Wyniki takiego postępowania są zapisywane w centralnej bazie danych, na podstawie której opracowywane są raporty końcowe. Wyniki takiego audytu mogą być przydatne dla np. działu finansowego (weryfikacja danych inwentaryzacyjnych) lub działu administracyjnego do śledzenia zmian konfiguracyjnych poszczególnych stacji. 8
9 Audyt Bezpieczeństwa Audyt bezpieczeństwa, zwany również audytem zabezpieczeń lub audytem bezpieczeństwa informacji, jest de facto podstawą Polityki Bezpieczeństwa Informacji. Pozwala on na kontrolowanie i modyfikowanie mechanizmów ochrony informacji. Należy pamiętać, że bezpieczeństwo nie jest ciągłe, gdyż wraz z rozwojem techniki informatycznej pojawiają się coraz to nowe zagrożenia, zwłaszcza dla danych przetwarzanych lub przechowywanych w systemach informatycznych. Należy tutaj wspomnieć, że identyfikacja zagrożeń oraz analiza ryzyka dla systemów informatycznych są usankcjonowane prawnie, w postaci odpowiednich zapisów w Ustawie o ochronie danych osobowych oraz Ustawie o ochronie informacji niejawnych. 9
10 Audyt Bezpieczeństwa Już od połowy lat sześćdziesiątych ubiegłego stulecia próbowano ustandaryzować zagadnienia związane z ochroną i oceną bezpieczeństwa informacji w systemach informatycznych. Było to związane z pojawieniem się pierwszych systemów wielodostępowych (UNIX) oraz sieci komputerowych. Doprowadziło to w końcu do opracowania kilku standardów, do najważniejszych z nich należą: COBIT TSSEC BS
11 COBIT Opracowany przez ISACA standard COBIT (ang. Control Objectives for Information and related Technology) jest zdecydowanie najbardziej preferowany przez instytucje bankowe i finansowe na całym świecie. Składa się on z następujących części: Executive Summary; Framework; Control Objectives; Audit Guidelines; Implementation Tool Set. Najważniejsza jest część Control Objectives, która zawiera trzysta dwa szczegółowe wymagania dotyczące trzydziestu czterech procesów przebiegających w systemach informatycznych. Dla każdego procesu w COBIT są zdefiniowane tzw. punkty kontrolne, dla których audytor musi dokonać oceny ich spełnienia lub niespełnienia w ramach ocenianej organizacji. 11
12 TSSEC TSSEC, opracowany przez Departament Bezpieczeństwa USA; Standard TSSEC (ang. Trusted Computer System Evaluation Criteria) został opublikowany w roku Wyróżnia on cztery poziomy kryteriów oceny, oznaczone literami alfabetu D, C, B, A. Przy czym poziom D jest najniższą oceną ochrony, poziom A natomiast najwyższą. Wskazuje on też konkretne środki ochrony, których użycie jest obligatoryjne dla osiągnięcia określonego poziomu oceny. Obecnie TSSEC jest wypierany przez znacznie młodsze ITSEC oraz CC (ang. Common Criteria). 12
13 BS 7799 BS 7799, opracowany przez Brytyjski Instytut Standaryzacyjny. Standard ten został po raz pierwszy opublikowany w latach dziewięćdziesiątych ubiegłego stulecia i nadal jest aktualizowany. Pierwsza część dokumentu, zatytułowana Code of practice for Information Security Management, zawiera (tak jak COBIT) spis najlepszych praktyk, które należy stosować podczas budowy i zarządzania systemami informatycznymi. Część druga standardu precyzuje 127 wymagań, jakie powinny spełniać bezpieczne systemy informatyczne. 13
14 BS 7799 Część druga standardu precyzuje 127 wymagań, jakie powinny spełniać bezpieczne systemy informatyczne. Są one zgrupowane w 10 tematów: Polityka bezpieczeństwa; Organizacja bezpieczeństwa; Kontrola i klasyfikacja zasobów; Bezpieczeństwo a personel; Bezpieczeństwo fizyczne; Zarządzanie komputerami i siecią komputerową; Kontrola dostępu do systemu; Projektowanie i utrzymywanie systemu; Planowanie ciągłości procesów biznesowych; Zgodność z obowiązującymi regulacjami prawnymi. 14
15 Audyt Bezpieczeństwa Obecnie, to jest od 1. grudnia 2000 roku wszystkie zalecenia zawarte w Code of practice for Information Security Management stanowią treść międzynarodowej normy ISO/EIC 17799:2000. We wrześniu roku 2003 Polski Komitet Normalizacyjny przyjął ją jako polska norma o oznaczeniu PN-ISO/EIC 17799:2003. Na podstawie przepisów zebranych w wyżej wymienionych standardach można śmiało stwierdzić, że audyt bezpieczeństwa informatycznego powinien składać się z czterech następujących faz: sporządzenie listy sprawdzającej według wybranego standardu; wypełnienie listy za pomocą ankiety; badanie systemów; raport końcowy. 15
16 Audyt Bezpieczeństwa Przy sporządzaniu listy należy najpierw wybrać metodykę jaką posłużymy się podczas audytu. Często jest ona wybierana już na etapie zamówienia na audyt lub przy podpisywaniu umowy dotyczącej wykonania audytu. Dla metodyki COBIT lista będzie składała się z 302 punktów, dla TSSEC ze 134, a dla BS 7799 lista będzie obejmowała 127 zagadnień. Wszystkie one powinny być przypisane do jednej z następujących klas oceny: spełnione nie spełnione spełnione częściowo nie dotyczy. Listę wypełniamy na podstawie ankiety, wywiadów środowiskowych, analizy dokumentacji przechowywanych w przedsiębiorstwie oraz badań i testów. 16
17 Badanie Badanie systemów odbywa się przy użyciu wysoko wyspecjalizowanych narzędzi, które nierzadko są uzupełniane testami penetracyjnymi. Należy tutaj pamiętać, że same testy penetracyjne nie są audytem. Są one prowadzone w celu określenia podatności danego systemu informatycznego na wrogie ataki z wewnątrz lub zewnątrz. 17
18 Badanie - testy testy typu black box - są najbardziej zbliżone do autentycznych ataków przeprowadzanych przez hackerów i crackerów. Wszystkie szczegółowe informacje, jak wersje systemu operacyjnego, infrastruktura sieciowa oraz wykorzystywane oprogramowanie są niewiadomą dla audytora. Może on znać przybliżone informacje, jak np. nazwa domeny używana przez audytowaną firmę. Testy mają charakter ciągłej improwizacji, gdyż nie można jasno określić kolejności działań jakie podejmuje osoba przeprowadzająca test. Tego typu testy są wykorzystywane zazwyczaj do symulacji ataków z zewnątrz z Internetu. 18
19 Badanie - testy test z ograniczonym dostępem do informacji istotą takiego testu jest odgórne założenie, że intruz posiada już jakieś informacje na temat atakowanego systemu. Można tutaj również przyjąć założenie, że agresor przejmie kontrolę nad jedną ze stacji roboczych należących do przedsiębiorstwa i za jej pomocą będzie zbierał informacje potrzebne do przeprowadzenia właściwego ataku, również za pomocą zainfekowanej stacji roboczej. Audytor musi w takiej sytuacji zasymulować takie wrogie przejęcie i przeprowadzić atak z Intranetu. 19
20 Badanie - testy test z ograniczonym dostępem do informacji istotą takiego testu jest odgórne założenie, że intruz posiada już jakieś informacje na temat atakowanego systemu. Można tutaj również przyjąć założenie, że agresor przejmie kontrolę nad jedną ze stacji roboczych należących do przedsiębiorstwa i za jej pomocą będzie zbierał informacje potrzebne do przeprowadzenia właściwego ataku, również za pomocą zainfekowanej stacji roboczej. Audytor musi w takiej sytuacji zasymulować takie wrogie przejęcie i przeprowadzić atak z Intranetu. 20
21 Badanie - testy weryfikacja polityki bezpieczeństwa ten rodzaj testów polega na wyrywkowym testowaniu tylko tych mechanizmów bezpieczeństwa, które są sprecyzowane w dokumencie polityki bezpieczeństwa. Zaletą tego rodzaju testów jest skupienie się tylko na wybranym fragmencie łańcucha zabezpieczeń. W szczególności taki test może dotyczyć np. : reguł firewalla; mechanizmów autoryzacji i autentykacji; dostępu do pomieszczeń serwerowni. 21
22 Badanie - testy Przy przeprowadzaniu dwóch pierwszych rodzajów testów należy ustalić jak daleko może posunąć się tester po znalezieniu luki. Należy sprecyzować, czy ma wykorzystać lukę tylko do nielegalnego pozyskania informacji, czy też ma za jej pomocą doprowadzić do całkowitego unieruchomienia systemu i zniszczenia danych w nim przechowywanych. Dobrą praktyką jest raportowanie występujących luk w systemie i dopiero na życzenie klienta wykonanie próby pozyskania informacji lub zniszczenia za ich pomocą systemu. Sporządzony raport po audytowy powinien zawierać jak wyniki wszystkich postępowań audytowych oraz wnioski z nich płynące. Każdy raport powinien być podpisany przez wszystkich członków zespołu audytowego, którzy w ten sposób gwarantują rzetelność i półprofesjonalność wystawionej oceny. 22
23 Badanie - oprogramowanie Podczas wykonywania testów penetracyjnych audytor może wesprzeć się kilkoma ogólnodostępnymi programami, które pozwalają na uzyskanie informacji istotnych dla wyników postępowania audytowego. Do tych programów można zaliczyć sniffery, skanery portów skanery podatności (ang. vulnerability scaners). 23
24 testery podatności Programy komputerowe służące do wykrywania i raportowania słabych punktów (podatnych na atak) aplikacji i systemów operacyjnych. Działanie takiego skanera można opisać w czterech krokach: W tym kroku skaner zazwyczaj wykrywa aktywne adresy IP w sieci, wykrywa otwarte porty, rozpoznaje system operacyjny oraz usługi na nim uruchomione. Ten krok jest często pomijany, gdyż w nim powinien zostać wygenerowany wstępny raport. Zazwyczaj przechodzi się od razu do kroku 3. Na tym etapie skaner określa dokładną wersję systemu operacyjnego oraz aplikacji nasłuchujących na otwartych portach. W tym kroku następuję dokładne sprawdzenie, czy system jest podatny na exploity zdefiniowane w skanerze. 24
25 testery podatności Podział skanerów podatności przyjazne nieprzyjazne Przyjazne skanery to te, które kończą swoje działanie na 3 etapie. Nieprzyjazne natomiast przeprowadzają pełny proces testowania podatności. 25
26 NESSUS Najbardziej znanym testerem podatności jest projekt Nessus. Wykorzystywany jest przez przeszło organizacji zajmujących się bezpieczeństwem informacji. Projekt Nessus zapoczątkował w roku 1998 Renaud Deraison. Miał służyć Internautom do wyszukiwania luk w systemach IT. Obecnie pieczę nad projektem Nessus sprawują programiści z firmy Tenable. Od samego początku był dystrybuowany na zasadach licencji GPL. 26
27 NESSUS Niestety wiele firm wykorzystywało kod źródłowy Nessus w swoich projektach komercyjnych i nie wnosiło nic w rozwój samego Nessusa. Z tego powodu od wersji 3.0 Nessus stał się projektem w pełni komercyjnym. J est dostępny dla wielu platform systemowych, takich jak Linux, BSD, MS Windows, Mac OS, Solaris. 27
28 NESSUS Jego obecny (wersja 3.2) system licencjonowania jest podzielony na 2 stopnie: Home Feed - jest to wersja Nessus, która jest przeznaczona do użytku niekomercyjnego. Dostępne są tutaj wszystkie wtyczki GPL. Ta wersja wymaga bezpłatnej rejestracji. Wszystkie wtyczki komercyjne są dostępne w tej wersji dopiero po jakimś czasie od publikacji (od 2 tygodni, do 6 miesięcy). Professional Feed - jest to w pełni komercyjna wersja Nessus. Kosztuje ona 1200 USD. Zawiera pełne wsparcie dla użytkowników końcowych i co najważniejsze dostęp do wszystkich komercyjnych wtyczek natychmiast po ich wydaniu. Dodatkowo wersja ta może być w pełni legalnie wykorzystywana do wykonywania komercyjnych audytów. 28
29 NESSUS Sam Nessus ma konstrukcję klient serwer. Część serwerowa jest odpowiedzialna za przeprowadzanie skanów oraz zbieranie ich wyników. Z części serwerowej serwerowej są również przeprowadzane symulowane ataki. Część kliencka jest odpowiedzialna za komunikację z użytkownikiem. Ma ona bardzo przejrzyste GUI, które bardzo ułatwia pracę z programem. W części klienckiej definiuje się cele ataku (mogą to być nazwy domenowe, zakresy IP oraz całe podsieci), wtyczki używane przy skanowaniu. Tutaj są również generowane raporty na podstawie danych zebranych przez serwer. 29
30 NESSUS Wszystkie wtyczki Nessus są napisane w jego wewnętrznym języku skryptowym NASL (ang. Nessus Attack Scripting Language). Zawierają one pełny opis zagrożenia, dokładny algorytm testowania, a także wszystkie zalecane środki zaradcze i naprawcze, mające na celu eliminację zagrożenie. W bazie Nessus znajduje się obecnie ponad wtyczek. 30
31 Rodzaje audytu informatycznego K O N I E C
Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka
Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009
Praktyczne aspekty zarządzania oprogramowaniem Seminarium Zrób to SAMo Warszawa 30.09.2009 Prelegenci A plus C sp. z o.o. pierwszy i najpopularniejszy polski producent i dystrybutor systemów do audytu
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno
USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI
USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting
Opis przedmiotu zamówienia
Załącznik nr 1 do zaproszenia Opis przedmiotu zamówienia I. 1. 2. 3. AUDYT BEZPIECZEŃSTWA PRZETWARZANIA INFORMACJI, AUDYT BEZPIECZEŃSTWA TELEINFORMATYCZNEGO, AUDYT LEGALNOŚCI OPROGRAMOWANIA W POWIATOWYM
Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów.
Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów. SoftwareCheck Przedstawiamy kompletne rozwiązanie Przyjaznego
APN Promise SA. Przygotowane przez: Grzegorza Gmyrka. Audyt oprogramowania, Microsoft Software Asset Management Services Program
APN Promise SA Audyt oprogramowania, Microsoft Software Asset Management Services Program Przygotowane przez: Grzegorza Gmyrka 2013 Zawartość dokumentu Usługi audytorskie Promise: Software Asset Management
Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl
Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski
JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus
JAK DOTRZYMAĆ KROKU HAKEROM Tomasz Zawicki, Passus 1. TESTY PENETRACYJNE Metody przeprowadzania testów BlackBox sprawdzenie odporności na atak hakera. Zalety: realna próba odwzorowania ataku Wady: pełne
Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą
Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca
DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski
DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM Strategia i Polityka Bezpieczeństwa Systemów Informatycznych Wykład Aleksander Poniewierski 1 Plan wykładu Informacja w firmie Bezpieczeństwo w firmie Zarządzanie
Profesjonalne Zarządzanie Drukiem
Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych
Informatyka w kontroli i audycie
Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15
Moduł 6. Dokumentacja techniczna stanowiska komputerowego
Moduł 6 Dokumentacja techniczna stanowiska komputerowego 1. Rodzaje i funkcje dokumentacji stanowiska komputerowego 2. Audyt informatyczny 3. Procedury dotyczące ochrony danych osobowych w postaci elektronicznej
Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami
Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.
Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych
Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji
Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek
Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji Szymon Dudek ACTINA Data Manager Systemowe zarządzanie infrastrukturą IT Szymon Dudek Uważamy, że zarządzanie infrastrukturą
Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.
Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Robert Meller, Nowoczesny audyt wewnętrzny
Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura
ZAPROSZENIE DO SKŁADANIA OFERT
Numer sprawy: BAK.WZP.230.2.2015.14 Warszawa, dnia 6 marca 2015 r. ZAPROSZENIE DO SKŁADANIA OFERT 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej zwany dalej Zamawiającym lub UKE, z siedzibą
Specyfikacja audytu informatycznego Urzędu Miasta Lubań
Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych
Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Warszawa, 22.10.2013 Rekomendacja nr 22 Obszary technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego banku powinny być przedmiotem
Kompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
PRZEGLĄD WYBRANYCH METODYK AUDYTU SYSTEMÓW INFORMATYCZNYCH. Anna Sołtysik-Piorunkiewicz
PRZEGLĄD WYBRANYCH METODYK AUDYTU SYSTEMÓW INFORMATYCZNYCH Anna Sołtysik-Piorunkiewicz Wprowadzenie Celem artykułu jest przedstawienie wybranych metodyk wykorzystywanych do audytu systemów informatycznych,
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka
z testów penetracyjnych
SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,
Zadanie 1. Wykonał: Grzegorz Pol Komputer: 237-16
Ćwiczenie 3. Wykonał: Grzegorz Pol Komputer: 237-16 Zadanie 1 Skanery stanu zabezpieczeń Rys. 1.1 (poniżej) Obraz okna programu Microsoft Baseline Security Analyzer zawierającego nagłówek (strona View
Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager
Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Podstawowe zasady realizacji testów penetracyjnych systemu informatycznego Opracował: Mariusz Stawowski Utrzymywanie wysokiego poziomu bezpieczeństwa systemu informatycznego
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek
Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
Kontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Audyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską
CASE STUDIES Audyt legalności oprogramowania dla dużej organizacji Audyt wewnętrzny dla małej firmy Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską Strona 1 z 5 CASE STUDY Audyt legalności
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski
: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich Maciej Kaniewski 1/19 IT Baseline Protection Manual IT Grundschutz = zabezpieczenie podstawowe Opracowany przez Federalny Urząd ds.
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,
Axence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA
risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA PRZEZNACZENIE I ZADANIA PROGRAMU Program risk AB jest narzędziem informatycznym wspierającym proces
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...
Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:
Umowa Nr Zawarta w dniu.. roku w..., pomiędzy............ zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:......... a firmą Netword z siedzibą w Poznaniu zwanym w dalszej części umowy
Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń / 14.04 2015
Wielka Gra wiedza o druku i skanowaniu Urszula Kowalska, Piotr Woleń / 14.04 2015 HP JetAdvantage Rewolucyjny, bezpłatny wydruk podążający Bez inwestycji w infrastrukturę Szyfrowanie tranmisji danych
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Elektroniczna Ewidencja Materiałów Wybuchowych
Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych
Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego
rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć
Usługa: Audyt kodu źródłowego
Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności
NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) KONSPEKT SZKOLENIA część 1.
Global Information Security sp. z o.o. bezpieczeństwo informacji zarządzanie ryzykiem ochrona danych osobowych optymalizacja procesów biznesowych Przygotowanie do egzaminu na certyfikat CISA (Certified
MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH
MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH SPIS TREŚCI O autorach 11 Od autorów 13 Bezpieczeństwo systemów informatycznych 15 Wprowadzenie do bezpieczeństwa systemów
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa
Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa 993200/UE/UE/1/2009/18/Z2/370/IN-462/2012 Warszawa, dnia 04 czerwca 2012 r. Informacja dla Wykonawców
Bezpieczeństwo dziś i jutro Security InsideOut
Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Funkcjonalność jest zgrupowana w następujących obszarach:
Human Resources Funkcjonalność jest zgrupowana w następujących obszarach: Płace i Kadry System ocen pracowników/pulpit pracownika Informacje pracownicze Podzielnik Karty pracy RCP (Rejestracja Czasu Pracy)
Audyt systemów informatycznych w świetle standardów ISACA
Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy
AUDYT MONITORING, ANALIZA, DORADZTWO OUTSOURCING PRALNIE
AUDYT MONITORING, ANALIZA, DORADZTWO OUTSOURCING PRALNIE O FIRMIE Jesteśmy firmą, która od wielu lat działa na polskim rynku. Dzięki wieloletniej praktyce zdobyliśmy doświadczenie oraz zaufanie naszych
Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór
S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca
Nowa jakość zarządzania zasobami IT
Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. co nowego w wersji 3 Zupełnie nowa architekturabazująca na systemie wtyczek, dla których można dowolnie
Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
sprawdź korzyści płynące ze współpracy z nami
outsourcing IT Analizy przedsiębiorstw, które zdecydowały się na przeprowadzenie outsourcingu wykazują, iż w następstwie odnotowano obniżkę kosztów uzyskania danej usługi, poprawę jej jakości, restrukturyzację
Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3
Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. Materiały szkoleniowe dla Partnerów co nowego w wersji 3 Zupełnie nowa architektura bazująca na systemie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl
Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania
wersja 1.3 (c) ZEiSAP MikroB S.A. 2005
wersja 1.3 (c) ZEiSAP MikroB S.A. 2005 2 PRO-2000 INTERNET Copyright by: Zakład Elementów i Systemów Automatyki Przemysłowej MikroB S.A., Ostrzeszów 2005 Windows, Internet Explorer, IIS są znakami firmowymi
SPECYFIKACJA WYMAGAŃ
Strona1 SPECYFIKACJA WYMAGAŃ DLA WYPOŻYCZALNI SAMOCHODÓW WERSJA 1.0 Strona2 HISTORIA ZMIAN DOKUMENTU Osoba Data Komentarz Wersja Maciej Strychalski 28.03.2012 Dodanie punktu 1.3.1 1.0 Mateusz Mikołajczak
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS
Audyty bezpieczeństwa dla samorządów i firm Gerard Frankowski, Zespół Bezpieczeństwa PCSS 1 Plan prezentacji Wprowadzenie Dlaczego korzystanie z infrastruktur teleinformatycznych jest niebezpieczne? Czy
Zasady licencjonowania dostępu (CAL / EC)
Zasady licencjonowania dostępu (CAL / EC) Licencjonowanie dostępu do serwera (CAL) może być postrzegane jako skomplikowane ze względu na techniczny charakter produktów serwerowych oraz sieci. Dostępne
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu
Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...
Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c
Wymagania edukacyjne w technikum ADMINISTROWANIE BAZAMI DANYCH kl. 4c Lp. 1 2 4 5 Temat Zasady dotyczące zarządzania projektem podczas prac związanych z tworzeniem bazy oraz cykl życiowy bazy Modele tworzenia
Serwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.
Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r. Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bezpieczeństwo systemów i lokalnej sieci komputerowej
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska
System Broker. Wersja 5.1
System Broker Wersja 5.1 1 System Broker wersja 5.1 System Broker to oprogramowanie zaprojektowane specjalnie z myślą o usprawnieniu pracy brokera ubezpieczeniowego. Przeznaczone jest zarówno dla małych
Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia
Załącznik nr 6 do SIWZ ZP/195/025/U/12 Załącznik nr 1 do umowy Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia 1 SPIS TREŚCI
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17
Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy
SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.
Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano