Bezpieczeństwo danych w ochronie zdrowia

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo danych w ochronie zdrowia"

Transkrypt

1 Bezpieczeństwo danych w ochronie zdrowia

2

3 Ochrona zdrowia: bezpieczeństwo zaczyna się od IT Cyfryzacja ochrony zdrowia zmusza organizacje do reorganizacji infrastruktury IT tak, aby zwalczać coraz bardziej wyrafinowane zagrożenia jednocześnie wspierając funkcje i procesy biznesowe. Autor: Kevin Flynn, Senior Product Marketing Manager Szpitale i inne placówki opieki zdrowotnej tradycyjnie projektowały swoje sieci, koncentrując bezpieczeństwo na obrzeżach sieci, wykorzystując narzędzia bezpieczeństwa tylko w stopniu koniecznym dla zapewnienia zgodności z regulacjami. Niestety, wiele z tych architektur zabezpieczeń nie zostało dostosowanych do dramatycznych zmian zachodzących w dzisiejszym świecie IT. Ponieważ wymiana informacji o stanie zdrowia (HIEs), wirtualizacja, cloud computing i BYOD stają się rzeczywistością, potrzeba ponownego przemyślenia infrastruktury bezpieczeństwa i całej sieci staje się bardziej nagląca w branży ochrony zdrowia. Jesteśmy w punkcie zwrotnym z elektronicznymi rejestrami medycznymi i finansowymi przesłankami do migracji z papieru do danych w postaci cyfrowej. W USA, na przykład, federalne i stanowe przepisy ustawy o przenośności ubezpieczenia zdrowotnego i odpowiedzialności (HIPAA), ustawy o technologiach informacyjnych w ochronie zdrowia (HITECH) i standardu bezpieczeństwa kart płatniczych (PCI- DSS) stały się kluczowymi czynnikami branymi pod uwagę przy definiowaniu strategii bezpieczeństwa, ze względu na ich wymagania dotyczące segmentacji, audytu i kontroli danych. Choć podobne regulacje nie są obecnie powszechne w skali międzynarodowej, utrzymywanie norm na równi z amerykańskimi jest ważne, ponieważ wiele krajów, na przykład Singapur, Malezja i Tajlandia oraz część Bliskiego Wschodu, aspirują do miana węzłów turystyki medycznej. HIPAA i związane z nią wymagania pozwolą tym krajom przyciągnąć turystów medycznych z USA i innych krajów, którym zależy na zapewnieniu ich prywatności. Na poziomie bardziej technicznym, zgodność z tymi standardami stworzy wspólną platformę, która połączy i zintegruje instytucje opieki zdrowotnej w różnych krajach, wraz z globalizacją branży. Równocześnie, sieci różnych organizacji opieki zdrowotnej, płatników, dostawców i innych stron, stają się coraz bardziej zintegrowane. Systemy EHR stają się standardem. Dane pacjentów przemieszczają się cyfrowo i są przechowywane w sieciach organizacji opieki zdrowotnej. Wykorzystanie mediów społecznościowych wzrasta również w środowisku służby zdrowia, ponieważ umożliwia lepszą komunikację wewnątrz i pomiędzy przedsiębiorstwami i zainteresowanymi stronami, prowadzenie biznesu, opieki nad pacjentem i pracy charytatywnej. Zjawisko BYOD i wykorzystanie technologii bezprzewodowych stają się ważnym elementem krajobrazu, bo przyczyniają się do poprawy wydajności i mobilności w dzisiejszych szpitalach, mogą jednak skomplikować wymagania w zakresie bezpieczeństwa sieci. Poniżej znajduje się kilka istotnych kwestii do przemyślenia przez organizacje ochrony zdrowia, które właśnie wdrażają lub restrukturyzują swoje infrastruktury bezpieczeństwa IT: Wszechobecne ataki Placówki ochrony zdrowia powinny wziąć pod uwagę następujące trendy: Wzrost liczby naruszeń danych o niewielkiej skali Podatności będące efektem utraty urządzeń mobilnych Podatności będące efektem zwiększonej intensywności współpracy i dzielenia zasobów oraz korzystania z mediów społecznościowych Zwiększona liczba urządzeń prywatnych (zarówno pracowników medycznych, jak i pacjentów) korzystających z dostępu do informacji wewnątrz organizacji Innym ciekawym trendem są możliwe naruszenia bezpieczeństwa związane z urządzeniami medycznymi. Pompy insulinowe i defibrylatory na przykład mogą zostać zhakowane (poprzez naruszenie niewłaściwie zabezpieczonych technologii bezprzewodowych zastosowanych w tych urządzeniach), co może mieć konsekwencje zagrażające życiu ludzi. To zjawisko pojawia się w związku z szybkim wzrostem liczby inteligentnych urządzeń medycznych połączonych z siecią i zanikającym podziałem pomiędzy tradycyjną infrastrukturą IT i urządzeniami (infrastruktura i dane się łączą). Urządzenia medyczne mają do czynienia z wieloma aspektami bezpieczeństwa IT, między innymi są narażone na: Ataki pochodzące z sieci tradycyjne złośliwe oprogramowanie przekazywane za pośrednictwem sieci Ataki poprzez media przenośne przekazywane w czasie obsługi technicznej Ataki przekazywane przez urządzenia powracające z naprawy, demonstracji lub wynajmu Rozwój sieci ataki wykorzystujące urządzenie jako punkt wejścia, następnie penetrują sieć łamiąc podobne urządzenia Wszystkie te trendy wymuszają zdefiniowanie i wdrożenie mocnych narzędzi kontroli i polityk dotyczących użytkowników, urządzeń i aplikacji. Wymaga to od organizacji ochrony zdrowia zdolności do wykrywania i kontroli użytkowania aplikacji w ich sieciach i urządzeniach końcowych w oparciu o klasyfikację aplikacji, analizy behawioralne i przynależność użytkownika oraz do wykrywania i kontroli aplikacji webowych na szczegółowym poziomie. Ochrona całej sieci Poniżej znajduje się kilka zaleceń dla organizacji ochrony zdrowia, które mają do czynienia z zagadnieniami bezpieczeństwa: Bezpieczeństwo elektronicznych danych medycznych (HIPAA/HITECH) - Szyfrowanie danych podczas ich przesyłania - Szyfrowany zdalny dostęp do aplikacji zawierających dane medyczne Segmentacja sieci - Segmentacja urządzeń medycznych - Segmentacja systemów elektronicznych danych medycznych (EMR) - Segmentacja sieci, w których przechowywane są dane posiadaczy kart płatniczych (PCI) Filtrowanie treści i kontrola aplikacji - Ograniczenie i monitoring ruchu pracowników w sieci web - Ograniczenie używania aplikacji webowych. Można na przykład umożliwić dostęp do Facebooka, ale zabronić oglądania filmów i grania w gry. - Zabezpieczenie danych kart kredytowych, numerów ubezpieczenia społecznego i danych pacjentów przed wysłaniem do nieuprawnionych osób.

4 W tych obszarach organizacje ochrony zdrowia muszą: - wyeliminować ślepe punkty - udowodnić zgodność polityk z regulacjami - skrócić czas reakcji na incydenty związane z bezpieczeństwem - przyspieszyć wprowadzanie dobrych praktyk i systemów eksperckich Fortinet zachęca organizacje ochrony zdrowia do wzięcia pod uwagę wdrożenia kompletnej strategii bezpieczeństwa IT przy okazji pracy nad regulacjami HIPAA i PCI. Organizacje muszą dzielić, obserwować i kontrolować wiele aspektów swojej działalności, w tym użytkowników, zachowania, dane, urządzenia, systemy operacyjne czy aplikacje. Należy poważnie przemyśleć konsolidację funkcji bezpieczeństwa w rozwiązaniach UTM, bo dzięki temu organizacje mogę osiągnąć całościową widoczność i kontrolę jednocześnie obniżając koszty i złożoność. W kierunku skonsolidowanego podejścia do normy PCI-DSS w ochronie zdrowia W ostatnich latach okazało się jak wiele potrafią zrobić cyberprzestępcy, aby włamać się do interesujących ich sieci ni wykraść cenne dane w celach zarobkowych lub konkurencyjnych. Zjawisko to jest szczególnie widoczne w świecie e-commerce, gdyż dane posiadaczy kart kredytowych są pożądanym towarem na czarnym rynku. Na szczęście główni gracze rynku kart płatniczych zdefiniowali standard, który okazał się być bardzo skuteczny (chociaż nie nieomylny) w ochronie danych przed takimi naruszeniami. W ciągu ostatnich pięciu lat ramy standardu PCI-DSS (Payment Card Industry Data Security Standard) ewoluowały od bycia zwykłymi wytycznymi bez ustanowionych sankcji ich egzekwowania do certyfikacji wymaganej od organizacji zaangażowanych w przepływ lub przechowywanie danych posiadaczy kart płatniczych. Ta obowiązkowa certyfikacja odnosi się także do każdej organizacji ochrony zdrowia, która realizuje płatności kartami płatniczymi. Zgodność z normą PCI-DSS nie ma nic wspólnego z ustawą HIPAA. Zgodność z HIPAA nie oznacza jednocześnie zgodności z PCI-DSS. Pomimo swej pozornie wąskiej specjalizacji, norma PCI- DSS dotyka większości aspektów teleinformatyki. W ich skład wchodzą sieci, bazy danych, aplikacje www, systemy plików i szyfracja wraz ze wszystkimi kluczowymi procesami dotyczącymi bezpieczeństwa IT, jak zarządzanie podatnościami i konfiguracją. W efekcie koszty certyfikacji stają się alarmująco wysokie, stawiając pod znakiem zapytania sensowność standardu w kontekście stosunku ryzyka do korzyści. W 2011 roku Ponemon Institute przeprowadził badania dotyczące rzeczywistych kosztów certyfikacji wśród 160 przedsiębiorstw, w tym 46 międzynarodowych. W rezultacie wykazano, że dla średniej wielkości organizacji koszt zgodności ze standardami takimi jak PCI-DSS, SoX, HIPAA i podobnymi wynosi średnio 3,5 miliona dolarów. Z drugiej strony jednak, koszty braku zgodności oszacowano na 9,4 miliona, czyli prawie trzykrotnie więcej. Mimo, że te dane wykazują zyskowność certyfikacji, koszt pozostaje bardzo wysoki. Jeśli organizacja nie wykazała zgodności z normą PCI-DSS może nie być w stanie przeprowadzać transakcji kartami płatniczymi na niektórych rynkach. Pomijając zdolność do przeprowadzania transakcji, wyciek danych z organizacji nie poddanej certyfikacji na zgodność ze standardem PCI-DSS może kosztować setki tysięcy dolarów (VISA może nakładać kary do $ za każdy przypadek). Ważna jest świadomość, że zgodność z HIPAA nie oznacza zgodności z PCI-DSS. Organizacje różnej wielkości mają różne wymagania odnośnie zgodności z PCI-DSS. Poniżej znajduje się streszczenie definicji poziomów zgodności z normą PCI-DSS opracowanych przez organizację VISA. Szczegóły znajdują się na stronie merchants.html 1 poziom zgodności PCI dla organizacji przeprowadzających transakcje kartami VISA o wartości ponad 6 milionów dolarów rocznie lub oddziały firm międzynarodowych zakwalifikowanych przez organizację VISA do poziomu 1 w jakimkolwiek regionie - Roczny Raport Zgodności wykonany przez uprawnionego audytora (Qualified Security Assessor) lub audytora wewnętrznego, jeżeli jest poświadczony przez zarząd firmy - Kwartalny skan sieci wykonany przez uprawnioną jednostkę (Approved Scan Vendor - ASV) - Poświadczony formularz zgodności 2 poziom zgodności PCI - dla organizacji przeprowadzających transakcje kartami VISA o wartości od 1 do 6 milionów dolarów rocznie - Kwestionariusz rocznej samooceny - Kwartalny skan sieci wykonany przez ASV - Poświadczony formularz zgodności 3 poziom zgodności PCI - dla organizacji przeprowadzających transakcje kartami VISA w kanale e-commerce o wartości od do miliona dolarów rocznie - Kwestionariusz rocznej samooceny - Kwartalny skan sieci wykonany przez ASV - Poświadczony formularz zgodności 4 poziom zgodności PCI - dla organizacji przeprowadzających transakcje kartami VISA w kanale e-commerce o wartości poniżej dolarów rocznie i wszystkie pozostałe organizacje przeprowadzające transakcje kartami VISA o wartości do 1 mln dolarów - Zalecany kwestionariusz rocznej samooceny - Kwartalny skan sieci wykonany przez ASV, jeżeli znajduje zastosowanie - Wymogi zatwierdzania zgodności określone przez organizację Jakie strategie mogą więc zastosować organizacje ochrony zdrowia, aby obniżyć koszty i uprościć wdrożenie standardu PCI? Jakie są główne problemy do rozważenia w tym zakresie? Norma PCI-DSS dotyka wielu dyscyplin i żeby w pełni ją spełniać, potrzebne jest wszechstronne, całościowe podejście do jej 12 wymagań. Główne obszary IT, nad którymi należy się zastanowić, to: sieci kablowe i bezprzewodowe, dane i bazy danych, aktywa IT i punkty końcowe, aplikacje webowe. Sieć kablowa Główne wymagania standardu PCI-DSS dotyczą kontrolowanej segregacji sieci, przepływów ruchu wychodzącego i przychodzącego i wdrożenia DMZ. Poszczególne funkcje obejmują: brzegowy antywirus działający w czasie rzeczywistym, wsparcie tunelowania IPSec/VPN, IDS/IPS, wykorzystanie silnej szyfracji (SSL/IPSec), domyślne ustawienia

5 zablokuj wszystko, wsparcie certyfikatów cyfrowych i dwuskładnikowego uwierzytelniania, monitoring zdarzeń, centralne zarządzanie i raportowanie, analiza podatności sieci. Funkcji tych nie może zapewnić tradycyjny firewall, nawet tak zwany firewall nowej generacji. Jedynym sposobem efektywnego ekonomicznie dostarczenia wszystkich tych funkcji bez konieczności instalowania wielu urządzeń, jest zastosowanie rozwiązania UTM (Unified Threat Management). Urządzenie UTM może pomóc spełnić wymagania normy PCI dotyczące sieci kablowych jednocześnie zwiększając efektywność całego systemu zachowania zgodności PCI, zmniejszając koszty implementacji i obsługi. Sieć bezprzewodowa Sieć bezprzewodowa pod wieloma względami podlega tym samym wymogom, co kablowa, musi jednak spełniać kilka dodatkowych warunków: 1. Wsparcie punktów dostępowych cienkich i zarządzanych, pracujących w transparentnie zarządzanym środowisku 2. Wykrywanie fałszywych punktów dostępowych 3. Wsparcie IDS/IPS w środowisku sieci bezprzewodowej + zapisywanie zdarzeń 4. Wsparcie trybu WPA lub WPA2 Enterprise z uwierzytelnianiem 802.1X i szyfracją AES W praktyce najlepszym podejściem przy większych instalacjach jest minimalizacja stosowania zarządzanych punktów dostępowych, które mają własny kontroler radiowy, IPS i inne wbudowane funkcje bezpieczeństwa, na rzecz cienkich punktów dostępowych, łatwiejszych w zarządzaniu i obsłudze. Cienkie AP tunelują ruch do kontrolerów radiowych, co zapewnia ekonomię skali i umożliwia zarządzanie bezpieczeństwem z jednej konsoli, dając pełną kontrolę i ułatwiając wdrażanie polityk. Aktywa IT i punkty końcowe Aktywa IT zawierają serwery, komputery stacjonarne i przenośne, systemy operacyjne, urządzenia mobilne i wyposażenie sieci. Celem jest zapewnienie, że wszystkie te elementy, które mają styczność z danymi posiadaczy kart płatniczych, podlegają głównemu procesowi zarządzania bezpieczeństwem. Mając na uwadze najbardziej efektywne podejście do spełniania wymogów PCI-DSS przy zachowaniu możliwie niskich kosztów i poziomu skomplikowania, ważnym jest przemyślenie sposobu zarządzania zastosowanymi technologiami bezpieczeństwa i kontroli punktów końcowych. 5 głównych aspektów do sprawdzenia to: 1. Wsparcie zarządzania podatnościami dla zapewnienia, że wszystkie posiadane systemy operacyjne mają zaktualizowane łaty i dla łatwego przeglądania konfiguracji poszczególnych podatności 2. Możliwość zarządzania konfiguracjami w świetle ogólnie uznanych najlepszych praktyk w dziedzinie systemów operacyjnych (np. lista FDCC opracowana przez NIST) 3. Kontrola punktów dostępowych pod kątem zainstalowanego oprogramowania (białe i czarne listy), procesów, urządzeń, sterowników, access list itd. 4. Automatyczne korygowanie konfiguracji 5. Instalacja systemu antywirusowego na urządzeniach użytkowników, najlepiej z centralną administracją Dane i bazy danych Nie jest możliwe zapewnienie zgodności z PCI-DSS bez wdrożenia rozwiązania do ochrony baz danych. Niezależnie od tego, czy spowodowana zwykłym błędem, czy też świadomym działaniem, utrata danych może mieć poważne konsekwencje. Aby spełnić wymogi normy, rozwiązanie do ochrony baz danych powinno zawierać: 1. Dedykowane narzędzia do przeglądu podatności i przeprowadzania testów penetracyjnych 2. Zarządzanie konfiguracjami umożliwiające śledzenie światowych dobrych praktyk i własnych standardów bezpieczeństwa danych 3. Narzędzia do audytu kontroli dostępu na poziomie baz danych, jak i aplikacji 4. Monitorowanie użytkowników baz danych oraz ich aktywności w czasie rzeczywistym W celu uproszczenia tworzenia i wdrażania polityk bezpieczeństwa danych umożliwiających spełnienie wymogów standardu PCI-DSS, warto znaleźć centralnie zarządzane rozwiązanie do ochrony baz danych, które zapewni wszystkie wymienione powyżej elementy. Zaawansowane rozwiązania zawierają funkcje takie jak automatyczne wykrywanie baz danych i danych wrażliwych. Inne pożądane funkcje to wbudowane polityki spełniające standardowe wymagania branżowe i prawne, które w połączeniu z wszechstronnym zestawem raportów graficznych zapewniają gotowość i wsparcie dla zgodności z normą PCI-DSS. Aplikacje webowe Ponieważ aplikacje webowe są z definicji udostępniane na zewnątrz, norma PCI-DSS odnosi się do nich szczegółowo w wymaganiu 6.6. Istnieją dwie metody, które można zastosować, aby spełnić wymogi normy: a) przeprowadzanie rocznych przeglądów kodu lub b) wdrożenie firewalla aplikacyjnego. Chociaż przeglądy i testy kodu są ważnym elementem, zastosowanie firewalla aplikacyjnego może przynieść spore oszczędności. Kluczowe funkcje, które powinien posiadać Web Application Firewall: 1. Zgodność z zaleceniami OWASP, ochrona przed atakami cross-site scripting i cross-site request forgery 2. Ochrona przed atakami DDoS i przepełnieniem bufora, zarówno na poziomie HTML, jak i HTTP 3. Kontrola dostępu i uwierzytelnianie użytkowników aplikacji 4. Monitoring i zarządzanie błędami 5. Funkcja skanowania podatności aplikacji webowych Jak Fortinet może pomóc? Zintegrowane systemy bezpieczeństwa FortiGate umożliwiają organizacjom ochrony zdrowia zobligowanym do zapewnienia zgodności z normą PCI-DSS ochronę wielu rozproszonych geograficznie lokalizacji i krytycznych aplikacji, takich jak systemy płatności czy kartoteki pacjentów, nie obciążając nadmiernie budżetu i personelu. Z wydajnością zapewnianą przez wyspecjalizowane procesory FortiASIC, specjalnie zaprojektowane z myślą o przetwarzaniu danych w sieci, systemy FortiGate oferują pełnie, wielopoziomowe

6 bezpieczeństwo skalowalne od urządzeń dla lokalizacji zdalnych i aplikacji mobilnych do wielogigabitowych sieci rdzeniowych czy centrów danych. Każda platforma FortiGate zapewnia pełną ochronę przed zagrożeniami realizowaną w jednym urządzeniu: firewall, ochrona przed włamaniami (IPS), kontrola aplikacji, VPN, traffic shaping, ochrona przed wirusami, spamem i programami szpiegującymi, filtrowanie treści i zarządzanie podatnościami. FortiManager i FortiAnalyzer urządzenia do zarządzania i raportowania zapewniają scentralizowaną kontrolę nad instalacją każdej wielkości, zawierającą zarządzanie podatnościami oraz zapisywanie i archiwizacja zdarzeń. Produkty wyspecjalizowane Fortinet oferują centralnie zarządzaną ochronę baz danych, szybkie i wszechstronne narzędzia do zapewnienia zgodności polityk i przeglądanie podatności dla wzmocnienia bezpieczeństwa w całej organizacji. Wybrane korzyści rozwiązań Fortinet: Systemy FortiGate oferują skalowalną, wszechstronną ochronę przed zagrożeniami na poziomie sieci i zawartości nie powodując utraty wydajności krytycznych aplikacji oraz nie zakłócając dostępności sieci Łatwo zarządzalne platformy ze zintegrowaną ochroną przed wieloma rodzajami zagrożeń zmniejszają nakłady pracy na zarządzanie i koszty, obniżając TCO Agent bezpieczeństwa dla punktów końcowych FortiClient - zapewnia wszechstronne, zarządzane centralnie bezpieczeństwo zdalnym komputerom osobistym i mobilnym ze wsparciem technologii 3G dla lokalizacji bez stałego łącza do Internetu Urządzenia FortiWiFi z wbudowanym bezprzewodowym punktem dostępowym i gniazdem na kartę modemu 3G umożliwiają szybkie wdrożenie w przychodniach i lokalizacjach zdalnych Bezprzewodowe punkty dostępowe FortiAP wspierające najszybszą technologię radiową n w połączeniu z platformą FortiGate pełniącą rolę kontrolera radiowego obniżają koszty implementacji bezpiecznej sieci WiFi Urządzenia FortiManager i FortiAnalyzer ułatwiają zarządzanie różnymi lokalizacjami i pomagają zapewnić zgodność z normą PCI dzięki zaawansowanym możliwościom zapisywania zdarzeń i archiwizacji Rozwiązanie do ochrony baz danych FortiDB chroni krytyczne zasoby danych z setkami preinstalowanych polityk spełniających standardowe wymagania branżowe i prawne oraz dobre praktyki, w tym raportowanie na potrzeby zapewnienia zgodności z ważnymi normami, takimi jak PCI-DSS Zaawansowane możliwości domeny wirtualnej i strefy bezpieczeństwa zapewniają szczegółową kontrolę nad siecią i aplikacjami również w wielu rozproszonych lokalizacjach. Umożliwia to pracownikom i pacjentom dostęp do sieci bez utraty bezpieczeństwa. Wiele funkcji bezpieczeństwa dostępnych w każdym urządzeniu FortiGate ogranicza potrzebę inwestycji w kolejne rozwiązania Punkty dostępowe FortiAP (FAP-320B i FAP-321B) posiadają certyfikat EMC WYMÓG STANDARDU PCI DSS OPIS WYMOGU ROZWIĄZANIE FORTINET Stworzenie i utrzymanie bezpiecznej sieci Ochrona danych posiadaczy kart Realizacja programu zapobiegania podatności na zagrożenia Wdrażanie skutecznych mechanizmów kontroli dostępu Regularne monitorowanie i testowanie sieci Utrzymywanie polityki w zakresie bezpieczeństwa informacji Instalacja i utrzymanie zapory chroniącej dane posiadaczy kart Niekorzystanie z fabrycznie skonfigurowanych haseł systemowych i innych parametrów zabezpieczeń Ochrona przechowywanych danych posiadaczy kart Szyfrowanie danych posiadaczy kart przesyłanych przez otwarte, publiczne sieci Stosowanie regularnie aktualizowanego oprogramowania antywirusowego Opracowywanie i utrzymywanie bezpiecznych systemów i aplikacji Ograniczanie dostępu do danych posiadaczy kart, zgodnie z zasadą need-toknow Nadawanie niepowtarzalnego identyfikatora każdej osobie z dostępem do komputera Ograniczanie fizycznego dostępu do danych posiadaczy kart Śledzenie i monitorowanie wszystkich przypadków uzyskania dostępu do zasobów sieciowych i danych posiadaczy kart Regularne testowanie systemów i procedur bezpieczeństwa Utrzymywanie polityki dotyczącej bezpieczeństwa informacji FortiGate zintegrowane funcje firewall FortiDB audyt podatności FortiWeb sprawdzanie haseł do aplikacji webowych FortiScan zarządzanie podatnościami systemów operacyjnych FortiDB audyt podatności FortiWeb firewall aplikacyjny FortiGate IPSec VPN FortiGate zintegrowany AV FortiClient zintegrowany AV FortiMail zintegrowany AV FortiGuard automatyczne aktualizacje AV FortiGate zarządzanie podatnościami FortiDB audyt i monitoring podatności FortiWeb bezpieczeńśtwo aplikacji webowych FortiScan zarządzanie podatnościami systemów operacyjnych FortiAnalyzer skanowanie podatności sieci FortiDB audyt i monitoring podatności FortiGate zintegrowana baza danych lub połączenie z Active Directory Usługi profesjonalne firmy Fortinet oraz rozwiązania FortiPartner dla integratorów FortiDB audyt i monitoring FortiAnalyzer raportowanie zdarzeń, skan podatności FortiScan zarządzanie podatnościami systemów operacyjnych FortiGate zarządzanie podatnościami FortiManager zarządzanie politykami bezpieczeńśtwa FortiScan zarządzanie podatnościami systemów operacyjnych

7 Podsumowanie Multidyscyplinarny charakter normy PCI-DSS wymaga od organizacji ochrony zdrowia wdrożenia wielu różnych technologii bezpieczeństwa. W efekcie, organizacje często stosują kombinacje technologii różnych producentów, żeby w pełni zaspokoić wymagania normy. Niestety używanie wielu rozwiązań różnych dostawców zwiększa złożoność (z punktu widzenia wsparcia technicznego, obsługi, szkoleń itp.) oraz całkowity koszt posiadania (TCO). Ograniczenie liczby producentów, najlepiej do jednego, znacznie obniża zarówno koszty operacyjne, jak i kapitałowe, jednocześnie upraszczając wdrożenie i zarządzanie systemem. Podsumowując skonsolidowane podejście pomaga zwiększyć wydajność, poprawić bezpieczeństwo i obniżyć koszty. Referencje z rynku ochrony zdrowia w Polsce Świętokrzyskie Centrum Onkologii Nowoczesna, kompleksowa placówka onkologiczna, jednocześnie jedna z najmłodszych jednostek medycznych w kraju, specjalizujących się w rozpoznawaniu i leczeniu schorzeń nowotworowych. Funkcjonujący od 1995 roku specjalistyczny szpital znajduje się w Kielcach, a jego obszar działania obejmuje teren województwa świętokrzyskiego oraz najbliższe okolice. Rokrocznie w Centrum leczonych jest około 165 tysięcy osób, w tym 15 tysięcy pacjentów w szpitalu i 150 tysięcy w poradniach należących do placówki. Centrum współpracuje z międzynarodowymi organizacjami takimi, jak International Agency for Research on Cancer oraz jest członkiem europejskich stowarzyszeń: European Network of Cancer Registries i European Organisation of Cancer Institutes. Rozwiązanie: FortiGate-310B Dzięki wdrożeniu FortiGate-310B osiągnęliśmy większy poziom bezpieczeństwa sieci naszego Centrum, a administratorzy uzyskali dostęp do nowych funkcjonalności zawartych w często wydawanych kolejnych wersjach firmware u. Wybór urządzenia Fortinet był bardzo trafny, natomiast nasze plany na przyszłość, związane z informatyką i organizacją Centrum, to stałe monitorowanie potrzeb bezpieczeństwa i wydajności zintegrowanego szpitalnego systemu informatycznego i wzbogacanie struktury o bardziej zaawansowane urządzenia, Sebastian Czarnecki, zastępca Kierownika Działu Informatyki, Świętokrzyskie Centrum Onkologii. Szpital Specjalistyczny św. Zofii w Warszawie Jeden z najstarszych ośrodków położniczo-ginekologicznych w Warszawie i placówka medyczna, która w ostatnich latach notuje największą liczbę urodzeń w stolicy. Jest pierwszym publicznym szpitalem położniczym w Warszawie, którego początek działalności sięga 1912 roku. Placówka rozwija się bardzo dynamicznie, co ma swoje potwierdzenie w popularności wśród pacjentek. Szpital otrzymał również wiele nagród, w tym wyróżnienie XII Edycji Polskiej Nagrody Jakości w 2006 roku oraz czwarte miejsce w organizowanym przez dziennik Rzeczpospolita Rankingu Szpitali i pierwsze wśród szpitali położniczo-ginekologicznych w Polsce. Placówka zdobyła również tytuł Szpitala Przyjaznego Dziecku. Rozwiązanie: FortiGate-200B, FortiAP-220B Z racji tego, że codziennie pojawiają się coraz nowocześniejsze techniki stosowane przez hakerów do ataków i wyłudzania poufnych informacji, instytucje, zwłaszcza te z sektora publicznego, stoją przed koniecznością ciągłej modernizacji swoich zabezpieczeń. Szpitale muszą zapewniać wysoki poziom ochrony informacji dotyczących przebiegu leczenia pacjentów, które są przechowywane w sieciach komputerowych. Stąd decyzja o zakupie urządzenia klasy UTM wspomagającego bezpieczeństwo sieci. Drugim naszym problemem był brak ciągłego dostępu do sieci dla naszego personelu. Implementacja 14 urządzeń typu Access Point umożliwia korzystanie z zasobów internetowych oraz komunikację na terenie szpitala, co jest koniecznością dla pracowników naszej placówki, Paweł Frączak, kierownik sekcji informatyki w Szpitalu Specjalistycznym Św. Zofii w Warszawie.

8 Centrala światowa Fortinet Incorporated 1090 Kifer Road, Sunnyvale, CA USA Tel.: Fax: Fortinet Oddział w Polsce ul. Złota 59 Złote Tarasy - LUMEN II, 6 piętro Warszawa Autoryzowany Dystrybutor Rozwiązań Fortinet w Polsce Veracomp SA ul. Zawiła 61, Kraków Tel.: Fax: Copyright Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate oraz FortiGuard to zastrzeżone znaki towarowe firmy Fortinet, Inc. Inne nazwy Fortinet użyte w dokumencie mogą również stanowić znaki towarowe firmy Fortinet. Wszelkie pozostałe nazwy produktów lub firm mogą stanowić znaki towarowe należące do odpowiednich właścicieli. Wyniki pomiarów wydajności przytoczone w niniejszym dokumencie zostały uzyskane w wewnętrznych testach laboratoryjnych w warunkach idealnych. Zmienne sieciowe, różne środowiska sieciowe oraz inne warunki mogą wpłynąć na wyniki wydajności. Firma Fortinet wyłącza wszelkie gwarancje, wyrażone wprost lub domyślne, z wyłączeniem przypadków, kiedy firma Fortinet zawiera wiążącą umowę z kupującym, która wyraźnie gwarantuje, że określony produkt będzie funkcjonował w zgodności z wynikami pomiarów wydajności podanymi w niniejszym dokumencie. W celu wyjaśnienia wątpliwości wszelkie takie gwarancje są ograniczone do pracy w takich samych warunkach idealnych jak w momencie wewnętrznych testów laboratoryjnych w firmie Fortinet. Firma Fortinet w pełni wyłącza wszelkie inne gwarancje. Firma Fortinet zastrzega sobie prawo do zmiany, modyfikacji, przeniesienia lub innego przekształcenia niniejszej publikacji bez powiadomienia, a moc obowiązującą będzie posiadać ostatnia wersja publikacji. Wybrane produkty Fortinet są licencjonowane na mocy patentu amerykańskiego nr

Bezpieczeństwo danych w ochronie zdrowia

Bezpieczeństwo danych w ochronie zdrowia Bezpieczeństwo danych w ochronie zdrowia Ochrona zdrowia: bezpieczeństwo zaczyna się od IT Cyfryzacja ochrony zdrowia zmusza organizacje do reorganizacji infrastruktury IT tak, aby zwalczać coraz bardziej

Bardziej szczegółowo

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 Norma bezpieczeństwa PCI DSS Korzyści i problemy implementacji Wojciech Śronek, Zespół Administratorów Sieci, Grupa Allegro

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński

Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński Wdrożenia w Polsce 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński NASK Naukowa i Akademicka Sieć Komputerowa (NASK) jest wiodącym polskim operatorem

Bardziej szczegółowo

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów

Bardziej szczegółowo

Od początku swojej działalności firma angażuje się w kolejne obszary rynku, by w krótkim czasie zyskiwać na nich status lidera.

Od początku swojej działalności firma angażuje się w kolejne obszary rynku, by w krótkim czasie zyskiwać na nich status lidera. Od 20 lat Grupa Kapitałowa Comarch specjalizuje się w świadczeniu usług informatycznych i teleinformatycznych jako integrator, dostawca i wytwórca sprzętu oraz oprogramowania. Od początku swojej działalności

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Finansowanie świadczeń telemedycznych z prywatnych ubezpieczeń zdrowotnych

Finansowanie świadczeń telemedycznych z prywatnych ubezpieczeń zdrowotnych Finansowanie świadczeń telemedycznych z prywatnych ubezpieczeń zdrowotnych Dr n. med. Piotr Soszyński Telemedycyna zastosowanie technologii z obszaru telekomunikacji i informatyki w celu świadczenia opieki

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności http://tanieprojekty24h.pl Aplikacja gromadzi pewne dane osobowe od swoich użytkowników. Administrator i właściciel danych Beata Dutkiewicz Stan Surowy 95-015 Głowno Ul. Kopernika

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli

Bardziej szczegółowo

NASK. Firewall na platformie operatora telekomunikacyjnego

NASK. Firewall na platformie operatora telekomunikacyjnego NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY Praktyka - 6500 działów IT Wdrożenia w ponad 6.500 firm prywatnych oraz instytucji państwowych w całej

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

Małe i średnie firmy Rozwój, konsolidacja i oszczędności

Małe i średnie firmy Rozwój, konsolidacja i oszczędności UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

zaufanie klientów jest bezcenne

zaufanie klientów jest bezcenne zaufanie klientów jest bezcenne najlepszy Szanowni Państwo, wybór dla branży Firma Fortinet Polska zaprasza do udziału w Warsztatach dedykowanych inżynierom technicznym w dniach 22 lub 23 lutego 2011 roku

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Piotr Borkowski Veracomp SA Wstęp GDPR/RODO jest bardzo dobre Szczególnie prywatnie dla nas jako osób fizycznych Cytat:

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: tecra a4 Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Profesjonalna wydajność multimediów w formacie panoramicznym Rozwiązanie Toshiba EasyGuard

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Bartosz Kryński bartosz.krynski@clico.pl O czym w trakcie tej sesji Strefa DMZ LAN Bazy danych Czy: 1. naprawdę wiesz gdzie są istotne

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

InfoLAN Sp. z o.o.,  OPIS MODUŁÓW Spis treści InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis

Bardziej szczegółowo

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI RAPORT OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI Zespoły informatyków skupiają się na innych punktach końcowych, zaniedbując bezpieczeństwo drukarek firmowych Drukarki

Bardziej szczegółowo

CYBEROAM Unified Treatment Management, Next Generation Firewall

CYBEROAM Unified Treatment Management, Next Generation Firewall CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

Rozwiązania HP Pull Print

Rozwiązania HP Pull Print Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Certified IT Manager Training (CITM ) Dni: 3. Opis: Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się

Bardziej szczegółowo

Remote Access Manager

Remote Access Manager Remote Access Manager Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

XXIII Forum Teleinformatyki

XXIII Forum Teleinformatyki XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku.

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Historia firmy Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Dzięki doskonałej organizacji pracy i nieprzeciętnej wiedzy technicznej, firma Xcomp bardzo szybko zdobyła pozycję

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych Śląska Sieć Metropolitalna Spółka z o.o. Jest pierwszym w Polsce samorządowym operatorem infrastruktury teleinformatycznej.

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

TWÓJ BIZNES. Nasz Obieg Dokumentów

TWÓJ BIZNES. Nasz Obieg Dokumentów 1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo