Bezpieczeństwo danych w ochronie zdrowia
|
|
- Krystyna Piekarska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo danych w ochronie zdrowia
2
3 Ochrona zdrowia: bezpieczeństwo zaczyna się od IT Cyfryzacja ochrony zdrowia zmusza organizacje do reorganizacji infrastruktury IT tak, aby zwalczać coraz bardziej wyrafinowane zagrożenia jednocześnie wspierając funkcje i procesy biznesowe. Autor: Kevin Flynn, Senior Product Marketing Manager Szpitale i inne placówki opieki zdrowotnej tradycyjnie projektowały swoje sieci, koncentrując bezpieczeństwo na obrzeżach sieci, wykorzystując narzędzia bezpieczeństwa tylko w stopniu koniecznym dla zapewnienia zgodności z regulacjami. Niestety, wiele z tych architektur zabezpieczeń nie zostało dostosowanych do dramatycznych zmian zachodzących w dzisiejszym świecie IT. Ponieważ wymiana informacji o stanie zdrowia (HIEs), wirtualizacja, cloud computing i BYOD stają się rzeczywistością, potrzeba ponownego przemyślenia infrastruktury bezpieczeństwa i całej sieci staje się bardziej nagląca w branży ochrony zdrowia. Jesteśmy w punkcie zwrotnym z elektronicznymi rejestrami medycznymi i finansowymi przesłankami do migracji z papieru do danych w postaci cyfrowej. W USA, na przykład, federalne i stanowe przepisy ustawy o przenośności ubezpieczenia zdrowotnego i odpowiedzialności (HIPAA), ustawy o technologiach informacyjnych w ochronie zdrowia (HITECH) i standardu bezpieczeństwa kart płatniczych (PCI- DSS) stały się kluczowymi czynnikami branymi pod uwagę przy definiowaniu strategii bezpieczeństwa, ze względu na ich wymagania dotyczące segmentacji, audytu i kontroli danych. Choć podobne regulacje nie są obecnie powszechne w skali międzynarodowej, utrzymywanie norm na równi z amerykańskimi jest ważne, ponieważ wiele krajów, na przykład Singapur, Malezja i Tajlandia oraz część Bliskiego Wschodu, aspirują do miana węzłów turystyki medycznej. HIPAA i związane z nią wymagania pozwolą tym krajom przyciągnąć turystów medycznych z USA i innych krajów, którym zależy na zapewnieniu ich prywatności. Na poziomie bardziej technicznym, zgodność z tymi standardami stworzy wspólną platformę, która połączy i zintegruje instytucje opieki zdrowotnej w różnych krajach, wraz z globalizacją branży. Równocześnie, sieci różnych organizacji opieki zdrowotnej, płatników, dostawców i innych stron, stają się coraz bardziej zintegrowane. Systemy EHR stają się standardem. Dane pacjentów przemieszczają się cyfrowo i są przechowywane w sieciach organizacji opieki zdrowotnej. Wykorzystanie mediów społecznościowych wzrasta również w środowisku służby zdrowia, ponieważ umożliwia lepszą komunikację wewnątrz i pomiędzy przedsiębiorstwami i zainteresowanymi stronami, prowadzenie biznesu, opieki nad pacjentem i pracy charytatywnej. Zjawisko BYOD i wykorzystanie technologii bezprzewodowych stają się ważnym elementem krajobrazu, bo przyczyniają się do poprawy wydajności i mobilności w dzisiejszych szpitalach, mogą jednak skomplikować wymagania w zakresie bezpieczeństwa sieci. Poniżej znajduje się kilka istotnych kwestii do przemyślenia przez organizacje ochrony zdrowia, które właśnie wdrażają lub restrukturyzują swoje infrastruktury bezpieczeństwa IT: Wszechobecne ataki Placówki ochrony zdrowia powinny wziąć pod uwagę następujące trendy: Wzrost liczby naruszeń danych o niewielkiej skali Podatności będące efektem utraty urządzeń mobilnych Podatności będące efektem zwiększonej intensywności współpracy i dzielenia zasobów oraz korzystania z mediów społecznościowych Zwiększona liczba urządzeń prywatnych (zarówno pracowników medycznych, jak i pacjentów) korzystających z dostępu do informacji wewnątrz organizacji Innym ciekawym trendem są możliwe naruszenia bezpieczeństwa związane z urządzeniami medycznymi. Pompy insulinowe i defibrylatory na przykład mogą zostać zhakowane (poprzez naruszenie niewłaściwie zabezpieczonych technologii bezprzewodowych zastosowanych w tych urządzeniach), co może mieć konsekwencje zagrażające życiu ludzi. To zjawisko pojawia się w związku z szybkim wzrostem liczby inteligentnych urządzeń medycznych połączonych z siecią i zanikającym podziałem pomiędzy tradycyjną infrastrukturą IT i urządzeniami (infrastruktura i dane się łączą). Urządzenia medyczne mają do czynienia z wieloma aspektami bezpieczeństwa IT, między innymi są narażone na: Ataki pochodzące z sieci tradycyjne złośliwe oprogramowanie przekazywane za pośrednictwem sieci Ataki poprzez media przenośne przekazywane w czasie obsługi technicznej Ataki przekazywane przez urządzenia powracające z naprawy, demonstracji lub wynajmu Rozwój sieci ataki wykorzystujące urządzenie jako punkt wejścia, następnie penetrują sieć łamiąc podobne urządzenia Wszystkie te trendy wymuszają zdefiniowanie i wdrożenie mocnych narzędzi kontroli i polityk dotyczących użytkowników, urządzeń i aplikacji. Wymaga to od organizacji ochrony zdrowia zdolności do wykrywania i kontroli użytkowania aplikacji w ich sieciach i urządzeniach końcowych w oparciu o klasyfikację aplikacji, analizy behawioralne i przynależność użytkownika oraz do wykrywania i kontroli aplikacji webowych na szczegółowym poziomie. Ochrona całej sieci Poniżej znajduje się kilka zaleceń dla organizacji ochrony zdrowia, które mają do czynienia z zagadnieniami bezpieczeństwa: Bezpieczeństwo elektronicznych danych medycznych (HIPAA/HITECH) - Szyfrowanie danych podczas ich przesyłania - Szyfrowany zdalny dostęp do aplikacji zawierających dane medyczne Segmentacja sieci - Segmentacja urządzeń medycznych - Segmentacja systemów elektronicznych danych medycznych (EMR) - Segmentacja sieci, w których przechowywane są dane posiadaczy kart płatniczych (PCI) Filtrowanie treści i kontrola aplikacji - Ograniczenie i monitoring ruchu pracowników w sieci web - Ograniczenie używania aplikacji webowych. Można na przykład umożliwić dostęp do Facebooka, ale zabronić oglądania filmów i grania w gry. - Zabezpieczenie danych kart kredytowych, numerów ubezpieczenia społecznego i danych pacjentów przed wysłaniem do nieuprawnionych osób.
4 W tych obszarach organizacje ochrony zdrowia muszą: - wyeliminować ślepe punkty - udowodnić zgodność polityk z regulacjami - skrócić czas reakcji na incydenty związane z bezpieczeństwem - przyspieszyć wprowadzanie dobrych praktyk i systemów eksperckich Fortinet zachęca organizacje ochrony zdrowia do wzięcia pod uwagę wdrożenia kompletnej strategii bezpieczeństwa IT przy okazji pracy nad regulacjami HIPAA i PCI. Organizacje muszą dzielić, obserwować i kontrolować wiele aspektów swojej działalności, w tym użytkowników, zachowania, dane, urządzenia, systemy operacyjne czy aplikacje. Należy poważnie przemyśleć konsolidację funkcji bezpieczeństwa w rozwiązaniach UTM, bo dzięki temu organizacje mogę osiągnąć całościową widoczność i kontrolę jednocześnie obniżając koszty i złożoność. W kierunku skonsolidowanego podejścia do normy PCI-DSS w ochronie zdrowia W ostatnich latach okazało się jak wiele potrafią zrobić cyberprzestępcy, aby włamać się do interesujących ich sieci ni wykraść cenne dane w celach zarobkowych lub konkurencyjnych. Zjawisko to jest szczególnie widoczne w świecie e-commerce, gdyż dane posiadaczy kart kredytowych są pożądanym towarem na czarnym rynku. Na szczęście główni gracze rynku kart płatniczych zdefiniowali standard, który okazał się być bardzo skuteczny (chociaż nie nieomylny) w ochronie danych przed takimi naruszeniami. W ciągu ostatnich pięciu lat ramy standardu PCI-DSS (Payment Card Industry Data Security Standard) ewoluowały od bycia zwykłymi wytycznymi bez ustanowionych sankcji ich egzekwowania do certyfikacji wymaganej od organizacji zaangażowanych w przepływ lub przechowywanie danych posiadaczy kart płatniczych. Ta obowiązkowa certyfikacja odnosi się także do każdej organizacji ochrony zdrowia, która realizuje płatności kartami płatniczymi. Zgodność z normą PCI-DSS nie ma nic wspólnego z ustawą HIPAA. Zgodność z HIPAA nie oznacza jednocześnie zgodności z PCI-DSS. Pomimo swej pozornie wąskiej specjalizacji, norma PCI- DSS dotyka większości aspektów teleinformatyki. W ich skład wchodzą sieci, bazy danych, aplikacje www, systemy plików i szyfracja wraz ze wszystkimi kluczowymi procesami dotyczącymi bezpieczeństwa IT, jak zarządzanie podatnościami i konfiguracją. W efekcie koszty certyfikacji stają się alarmująco wysokie, stawiając pod znakiem zapytania sensowność standardu w kontekście stosunku ryzyka do korzyści. W 2011 roku Ponemon Institute przeprowadził badania dotyczące rzeczywistych kosztów certyfikacji wśród 160 przedsiębiorstw, w tym 46 międzynarodowych. W rezultacie wykazano, że dla średniej wielkości organizacji koszt zgodności ze standardami takimi jak PCI-DSS, SoX, HIPAA i podobnymi wynosi średnio 3,5 miliona dolarów. Z drugiej strony jednak, koszty braku zgodności oszacowano na 9,4 miliona, czyli prawie trzykrotnie więcej. Mimo, że te dane wykazują zyskowność certyfikacji, koszt pozostaje bardzo wysoki. Jeśli organizacja nie wykazała zgodności z normą PCI-DSS może nie być w stanie przeprowadzać transakcji kartami płatniczymi na niektórych rynkach. Pomijając zdolność do przeprowadzania transakcji, wyciek danych z organizacji nie poddanej certyfikacji na zgodność ze standardem PCI-DSS może kosztować setki tysięcy dolarów (VISA może nakładać kary do $ za każdy przypadek). Ważna jest świadomość, że zgodność z HIPAA nie oznacza zgodności z PCI-DSS. Organizacje różnej wielkości mają różne wymagania odnośnie zgodności z PCI-DSS. Poniżej znajduje się streszczenie definicji poziomów zgodności z normą PCI-DSS opracowanych przez organizację VISA. Szczegóły znajdują się na stronie merchants.html 1 poziom zgodności PCI dla organizacji przeprowadzających transakcje kartami VISA o wartości ponad 6 milionów dolarów rocznie lub oddziały firm międzynarodowych zakwalifikowanych przez organizację VISA do poziomu 1 w jakimkolwiek regionie - Roczny Raport Zgodności wykonany przez uprawnionego audytora (Qualified Security Assessor) lub audytora wewnętrznego, jeżeli jest poświadczony przez zarząd firmy - Kwartalny skan sieci wykonany przez uprawnioną jednostkę (Approved Scan Vendor - ASV) - Poświadczony formularz zgodności 2 poziom zgodności PCI - dla organizacji przeprowadzających transakcje kartami VISA o wartości od 1 do 6 milionów dolarów rocznie - Kwestionariusz rocznej samooceny - Kwartalny skan sieci wykonany przez ASV - Poświadczony formularz zgodności 3 poziom zgodności PCI - dla organizacji przeprowadzających transakcje kartami VISA w kanale e-commerce o wartości od do miliona dolarów rocznie - Kwestionariusz rocznej samooceny - Kwartalny skan sieci wykonany przez ASV - Poświadczony formularz zgodności 4 poziom zgodności PCI - dla organizacji przeprowadzających transakcje kartami VISA w kanale e-commerce o wartości poniżej dolarów rocznie i wszystkie pozostałe organizacje przeprowadzające transakcje kartami VISA o wartości do 1 mln dolarów - Zalecany kwestionariusz rocznej samooceny - Kwartalny skan sieci wykonany przez ASV, jeżeli znajduje zastosowanie - Wymogi zatwierdzania zgodności określone przez organizację Jakie strategie mogą więc zastosować organizacje ochrony zdrowia, aby obniżyć koszty i uprościć wdrożenie standardu PCI? Jakie są główne problemy do rozważenia w tym zakresie? Norma PCI-DSS dotyka wielu dyscyplin i żeby w pełni ją spełniać, potrzebne jest wszechstronne, całościowe podejście do jej 12 wymagań. Główne obszary IT, nad którymi należy się zastanowić, to: sieci kablowe i bezprzewodowe, dane i bazy danych, aktywa IT i punkty końcowe, aplikacje webowe. Sieć kablowa Główne wymagania standardu PCI-DSS dotyczą kontrolowanej segregacji sieci, przepływów ruchu wychodzącego i przychodzącego i wdrożenia DMZ. Poszczególne funkcje obejmują: brzegowy antywirus działający w czasie rzeczywistym, wsparcie tunelowania IPSec/VPN, IDS/IPS, wykorzystanie silnej szyfracji (SSL/IPSec), domyślne ustawienia
5 zablokuj wszystko, wsparcie certyfikatów cyfrowych i dwuskładnikowego uwierzytelniania, monitoring zdarzeń, centralne zarządzanie i raportowanie, analiza podatności sieci. Funkcji tych nie może zapewnić tradycyjny firewall, nawet tak zwany firewall nowej generacji. Jedynym sposobem efektywnego ekonomicznie dostarczenia wszystkich tych funkcji bez konieczności instalowania wielu urządzeń, jest zastosowanie rozwiązania UTM (Unified Threat Management). Urządzenie UTM może pomóc spełnić wymagania normy PCI dotyczące sieci kablowych jednocześnie zwiększając efektywność całego systemu zachowania zgodności PCI, zmniejszając koszty implementacji i obsługi. Sieć bezprzewodowa Sieć bezprzewodowa pod wieloma względami podlega tym samym wymogom, co kablowa, musi jednak spełniać kilka dodatkowych warunków: 1. Wsparcie punktów dostępowych cienkich i zarządzanych, pracujących w transparentnie zarządzanym środowisku 2. Wykrywanie fałszywych punktów dostępowych 3. Wsparcie IDS/IPS w środowisku sieci bezprzewodowej + zapisywanie zdarzeń 4. Wsparcie trybu WPA lub WPA2 Enterprise z uwierzytelnianiem 802.1X i szyfracją AES W praktyce najlepszym podejściem przy większych instalacjach jest minimalizacja stosowania zarządzanych punktów dostępowych, które mają własny kontroler radiowy, IPS i inne wbudowane funkcje bezpieczeństwa, na rzecz cienkich punktów dostępowych, łatwiejszych w zarządzaniu i obsłudze. Cienkie AP tunelują ruch do kontrolerów radiowych, co zapewnia ekonomię skali i umożliwia zarządzanie bezpieczeństwem z jednej konsoli, dając pełną kontrolę i ułatwiając wdrażanie polityk. Aktywa IT i punkty końcowe Aktywa IT zawierają serwery, komputery stacjonarne i przenośne, systemy operacyjne, urządzenia mobilne i wyposażenie sieci. Celem jest zapewnienie, że wszystkie te elementy, które mają styczność z danymi posiadaczy kart płatniczych, podlegają głównemu procesowi zarządzania bezpieczeństwem. Mając na uwadze najbardziej efektywne podejście do spełniania wymogów PCI-DSS przy zachowaniu możliwie niskich kosztów i poziomu skomplikowania, ważnym jest przemyślenie sposobu zarządzania zastosowanymi technologiami bezpieczeństwa i kontroli punktów końcowych. 5 głównych aspektów do sprawdzenia to: 1. Wsparcie zarządzania podatnościami dla zapewnienia, że wszystkie posiadane systemy operacyjne mają zaktualizowane łaty i dla łatwego przeglądania konfiguracji poszczególnych podatności 2. Możliwość zarządzania konfiguracjami w świetle ogólnie uznanych najlepszych praktyk w dziedzinie systemów operacyjnych (np. lista FDCC opracowana przez NIST) 3. Kontrola punktów dostępowych pod kątem zainstalowanego oprogramowania (białe i czarne listy), procesów, urządzeń, sterowników, access list itd. 4. Automatyczne korygowanie konfiguracji 5. Instalacja systemu antywirusowego na urządzeniach użytkowników, najlepiej z centralną administracją Dane i bazy danych Nie jest możliwe zapewnienie zgodności z PCI-DSS bez wdrożenia rozwiązania do ochrony baz danych. Niezależnie od tego, czy spowodowana zwykłym błędem, czy też świadomym działaniem, utrata danych może mieć poważne konsekwencje. Aby spełnić wymogi normy, rozwiązanie do ochrony baz danych powinno zawierać: 1. Dedykowane narzędzia do przeglądu podatności i przeprowadzania testów penetracyjnych 2. Zarządzanie konfiguracjami umożliwiające śledzenie światowych dobrych praktyk i własnych standardów bezpieczeństwa danych 3. Narzędzia do audytu kontroli dostępu na poziomie baz danych, jak i aplikacji 4. Monitorowanie użytkowników baz danych oraz ich aktywności w czasie rzeczywistym W celu uproszczenia tworzenia i wdrażania polityk bezpieczeństwa danych umożliwiających spełnienie wymogów standardu PCI-DSS, warto znaleźć centralnie zarządzane rozwiązanie do ochrony baz danych, które zapewni wszystkie wymienione powyżej elementy. Zaawansowane rozwiązania zawierają funkcje takie jak automatyczne wykrywanie baz danych i danych wrażliwych. Inne pożądane funkcje to wbudowane polityki spełniające standardowe wymagania branżowe i prawne, które w połączeniu z wszechstronnym zestawem raportów graficznych zapewniają gotowość i wsparcie dla zgodności z normą PCI-DSS. Aplikacje webowe Ponieważ aplikacje webowe są z definicji udostępniane na zewnątrz, norma PCI-DSS odnosi się do nich szczegółowo w wymaganiu 6.6. Istnieją dwie metody, które można zastosować, aby spełnić wymogi normy: a) przeprowadzanie rocznych przeglądów kodu lub b) wdrożenie firewalla aplikacyjnego. Chociaż przeglądy i testy kodu są ważnym elementem, zastosowanie firewalla aplikacyjnego może przynieść spore oszczędności. Kluczowe funkcje, które powinien posiadać Web Application Firewall: 1. Zgodność z zaleceniami OWASP, ochrona przed atakami cross-site scripting i cross-site request forgery 2. Ochrona przed atakami DDoS i przepełnieniem bufora, zarówno na poziomie HTML, jak i HTTP 3. Kontrola dostępu i uwierzytelnianie użytkowników aplikacji 4. Monitoring i zarządzanie błędami 5. Funkcja skanowania podatności aplikacji webowych Jak Fortinet może pomóc? Zintegrowane systemy bezpieczeństwa FortiGate umożliwiają organizacjom ochrony zdrowia zobligowanym do zapewnienia zgodności z normą PCI-DSS ochronę wielu rozproszonych geograficznie lokalizacji i krytycznych aplikacji, takich jak systemy płatności czy kartoteki pacjentów, nie obciążając nadmiernie budżetu i personelu. Z wydajnością zapewnianą przez wyspecjalizowane procesory FortiASIC, specjalnie zaprojektowane z myślą o przetwarzaniu danych w sieci, systemy FortiGate oferują pełnie, wielopoziomowe
6 bezpieczeństwo skalowalne od urządzeń dla lokalizacji zdalnych i aplikacji mobilnych do wielogigabitowych sieci rdzeniowych czy centrów danych. Każda platforma FortiGate zapewnia pełną ochronę przed zagrożeniami realizowaną w jednym urządzeniu: firewall, ochrona przed włamaniami (IPS), kontrola aplikacji, VPN, traffic shaping, ochrona przed wirusami, spamem i programami szpiegującymi, filtrowanie treści i zarządzanie podatnościami. FortiManager i FortiAnalyzer urządzenia do zarządzania i raportowania zapewniają scentralizowaną kontrolę nad instalacją każdej wielkości, zawierającą zarządzanie podatnościami oraz zapisywanie i archiwizacja zdarzeń. Produkty wyspecjalizowane Fortinet oferują centralnie zarządzaną ochronę baz danych, szybkie i wszechstronne narzędzia do zapewnienia zgodności polityk i przeglądanie podatności dla wzmocnienia bezpieczeństwa w całej organizacji. Wybrane korzyści rozwiązań Fortinet: Systemy FortiGate oferują skalowalną, wszechstronną ochronę przed zagrożeniami na poziomie sieci i zawartości nie powodując utraty wydajności krytycznych aplikacji oraz nie zakłócając dostępności sieci Łatwo zarządzalne platformy ze zintegrowaną ochroną przed wieloma rodzajami zagrożeń zmniejszają nakłady pracy na zarządzanie i koszty, obniżając TCO Agent bezpieczeństwa dla punktów końcowych FortiClient - zapewnia wszechstronne, zarządzane centralnie bezpieczeństwo zdalnym komputerom osobistym i mobilnym ze wsparciem technologii 3G dla lokalizacji bez stałego łącza do Internetu Urządzenia FortiWiFi z wbudowanym bezprzewodowym punktem dostępowym i gniazdem na kartę modemu 3G umożliwiają szybkie wdrożenie w przychodniach i lokalizacjach zdalnych Bezprzewodowe punkty dostępowe FortiAP wspierające najszybszą technologię radiową n w połączeniu z platformą FortiGate pełniącą rolę kontrolera radiowego obniżają koszty implementacji bezpiecznej sieci WiFi Urządzenia FortiManager i FortiAnalyzer ułatwiają zarządzanie różnymi lokalizacjami i pomagają zapewnić zgodność z normą PCI dzięki zaawansowanym możliwościom zapisywania zdarzeń i archiwizacji Rozwiązanie do ochrony baz danych FortiDB chroni krytyczne zasoby danych z setkami preinstalowanych polityk spełniających standardowe wymagania branżowe i prawne oraz dobre praktyki, w tym raportowanie na potrzeby zapewnienia zgodności z ważnymi normami, takimi jak PCI-DSS Zaawansowane możliwości domeny wirtualnej i strefy bezpieczeństwa zapewniają szczegółową kontrolę nad siecią i aplikacjami również w wielu rozproszonych lokalizacjach. Umożliwia to pracownikom i pacjentom dostęp do sieci bez utraty bezpieczeństwa. Wiele funkcji bezpieczeństwa dostępnych w każdym urządzeniu FortiGate ogranicza potrzebę inwestycji w kolejne rozwiązania Punkty dostępowe FortiAP (FAP-320B i FAP-321B) posiadają certyfikat EMC WYMÓG STANDARDU PCI DSS OPIS WYMOGU ROZWIĄZANIE FORTINET Stworzenie i utrzymanie bezpiecznej sieci Ochrona danych posiadaczy kart Realizacja programu zapobiegania podatności na zagrożenia Wdrażanie skutecznych mechanizmów kontroli dostępu Regularne monitorowanie i testowanie sieci Utrzymywanie polityki w zakresie bezpieczeństwa informacji Instalacja i utrzymanie zapory chroniącej dane posiadaczy kart Niekorzystanie z fabrycznie skonfigurowanych haseł systemowych i innych parametrów zabezpieczeń Ochrona przechowywanych danych posiadaczy kart Szyfrowanie danych posiadaczy kart przesyłanych przez otwarte, publiczne sieci Stosowanie regularnie aktualizowanego oprogramowania antywirusowego Opracowywanie i utrzymywanie bezpiecznych systemów i aplikacji Ograniczanie dostępu do danych posiadaczy kart, zgodnie z zasadą need-toknow Nadawanie niepowtarzalnego identyfikatora każdej osobie z dostępem do komputera Ograniczanie fizycznego dostępu do danych posiadaczy kart Śledzenie i monitorowanie wszystkich przypadków uzyskania dostępu do zasobów sieciowych i danych posiadaczy kart Regularne testowanie systemów i procedur bezpieczeństwa Utrzymywanie polityki dotyczącej bezpieczeństwa informacji FortiGate zintegrowane funcje firewall FortiDB audyt podatności FortiWeb sprawdzanie haseł do aplikacji webowych FortiScan zarządzanie podatnościami systemów operacyjnych FortiDB audyt podatności FortiWeb firewall aplikacyjny FortiGate IPSec VPN FortiGate zintegrowany AV FortiClient zintegrowany AV FortiMail zintegrowany AV FortiGuard automatyczne aktualizacje AV FortiGate zarządzanie podatnościami FortiDB audyt i monitoring podatności FortiWeb bezpieczeńśtwo aplikacji webowych FortiScan zarządzanie podatnościami systemów operacyjnych FortiAnalyzer skanowanie podatności sieci FortiDB audyt i monitoring podatności FortiGate zintegrowana baza danych lub połączenie z Active Directory Usługi profesjonalne firmy Fortinet oraz rozwiązania FortiPartner dla integratorów FortiDB audyt i monitoring FortiAnalyzer raportowanie zdarzeń, skan podatności FortiScan zarządzanie podatnościami systemów operacyjnych FortiGate zarządzanie podatnościami FortiManager zarządzanie politykami bezpieczeńśtwa FortiScan zarządzanie podatnościami systemów operacyjnych
7 Podsumowanie Multidyscyplinarny charakter normy PCI-DSS wymaga od organizacji ochrony zdrowia wdrożenia wielu różnych technologii bezpieczeństwa. W efekcie, organizacje często stosują kombinacje technologii różnych producentów, żeby w pełni zaspokoić wymagania normy. Niestety używanie wielu rozwiązań różnych dostawców zwiększa złożoność (z punktu widzenia wsparcia technicznego, obsługi, szkoleń itp.) oraz całkowity koszt posiadania (TCO). Ograniczenie liczby producentów, najlepiej do jednego, znacznie obniża zarówno koszty operacyjne, jak i kapitałowe, jednocześnie upraszczając wdrożenie i zarządzanie systemem. Podsumowując skonsolidowane podejście pomaga zwiększyć wydajność, poprawić bezpieczeństwo i obniżyć koszty. Referencje z rynku ochrony zdrowia w Polsce Świętokrzyskie Centrum Onkologii Nowoczesna, kompleksowa placówka onkologiczna, jednocześnie jedna z najmłodszych jednostek medycznych w kraju, specjalizujących się w rozpoznawaniu i leczeniu schorzeń nowotworowych. Funkcjonujący od 1995 roku specjalistyczny szpital znajduje się w Kielcach, a jego obszar działania obejmuje teren województwa świętokrzyskiego oraz najbliższe okolice. Rokrocznie w Centrum leczonych jest około 165 tysięcy osób, w tym 15 tysięcy pacjentów w szpitalu i 150 tysięcy w poradniach należących do placówki. Centrum współpracuje z międzynarodowymi organizacjami takimi, jak International Agency for Research on Cancer oraz jest członkiem europejskich stowarzyszeń: European Network of Cancer Registries i European Organisation of Cancer Institutes. Rozwiązanie: FortiGate-310B Dzięki wdrożeniu FortiGate-310B osiągnęliśmy większy poziom bezpieczeństwa sieci naszego Centrum, a administratorzy uzyskali dostęp do nowych funkcjonalności zawartych w często wydawanych kolejnych wersjach firmware u. Wybór urządzenia Fortinet był bardzo trafny, natomiast nasze plany na przyszłość, związane z informatyką i organizacją Centrum, to stałe monitorowanie potrzeb bezpieczeństwa i wydajności zintegrowanego szpitalnego systemu informatycznego i wzbogacanie struktury o bardziej zaawansowane urządzenia, Sebastian Czarnecki, zastępca Kierownika Działu Informatyki, Świętokrzyskie Centrum Onkologii. Szpital Specjalistyczny św. Zofii w Warszawie Jeden z najstarszych ośrodków położniczo-ginekologicznych w Warszawie i placówka medyczna, która w ostatnich latach notuje największą liczbę urodzeń w stolicy. Jest pierwszym publicznym szpitalem położniczym w Warszawie, którego początek działalności sięga 1912 roku. Placówka rozwija się bardzo dynamicznie, co ma swoje potwierdzenie w popularności wśród pacjentek. Szpital otrzymał również wiele nagród, w tym wyróżnienie XII Edycji Polskiej Nagrody Jakości w 2006 roku oraz czwarte miejsce w organizowanym przez dziennik Rzeczpospolita Rankingu Szpitali i pierwsze wśród szpitali położniczo-ginekologicznych w Polsce. Placówka zdobyła również tytuł Szpitala Przyjaznego Dziecku. Rozwiązanie: FortiGate-200B, FortiAP-220B Z racji tego, że codziennie pojawiają się coraz nowocześniejsze techniki stosowane przez hakerów do ataków i wyłudzania poufnych informacji, instytucje, zwłaszcza te z sektora publicznego, stoją przed koniecznością ciągłej modernizacji swoich zabezpieczeń. Szpitale muszą zapewniać wysoki poziom ochrony informacji dotyczących przebiegu leczenia pacjentów, które są przechowywane w sieciach komputerowych. Stąd decyzja o zakupie urządzenia klasy UTM wspomagającego bezpieczeństwo sieci. Drugim naszym problemem był brak ciągłego dostępu do sieci dla naszego personelu. Implementacja 14 urządzeń typu Access Point umożliwia korzystanie z zasobów internetowych oraz komunikację na terenie szpitala, co jest koniecznością dla pracowników naszej placówki, Paweł Frączak, kierownik sekcji informatyki w Szpitalu Specjalistycznym Św. Zofii w Warszawie.
8 Centrala światowa Fortinet Incorporated 1090 Kifer Road, Sunnyvale, CA USA Tel.: Fax: Fortinet Oddział w Polsce ul. Złota 59 Złote Tarasy - LUMEN II, 6 piętro Warszawa Autoryzowany Dystrybutor Rozwiązań Fortinet w Polsce Veracomp SA ul. Zawiła 61, Kraków Tel.: Fax: Copyright Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate oraz FortiGuard to zastrzeżone znaki towarowe firmy Fortinet, Inc. Inne nazwy Fortinet użyte w dokumencie mogą również stanowić znaki towarowe firmy Fortinet. Wszelkie pozostałe nazwy produktów lub firm mogą stanowić znaki towarowe należące do odpowiednich właścicieli. Wyniki pomiarów wydajności przytoczone w niniejszym dokumencie zostały uzyskane w wewnętrznych testach laboratoryjnych w warunkach idealnych. Zmienne sieciowe, różne środowiska sieciowe oraz inne warunki mogą wpłynąć na wyniki wydajności. Firma Fortinet wyłącza wszelkie gwarancje, wyrażone wprost lub domyślne, z wyłączeniem przypadków, kiedy firma Fortinet zawiera wiążącą umowę z kupującym, która wyraźnie gwarantuje, że określony produkt będzie funkcjonował w zgodności z wynikami pomiarów wydajności podanymi w niniejszym dokumencie. W celu wyjaśnienia wątpliwości wszelkie takie gwarancje są ograniczone do pracy w takich samych warunkach idealnych jak w momencie wewnętrznych testów laboratoryjnych w firmie Fortinet. Firma Fortinet w pełni wyłącza wszelkie inne gwarancje. Firma Fortinet zastrzega sobie prawo do zmiany, modyfikacji, przeniesienia lub innego przekształcenia niniejszej publikacji bez powiadomienia, a moc obowiązującą będzie posiadać ostatnia wersja publikacji. Wybrane produkty Fortinet są licencjonowane na mocy patentu amerykańskiego nr
Bezpieczeństwo danych w ochronie zdrowia
Bezpieczeństwo danych w ochronie zdrowia Ochrona zdrowia: bezpieczeństwo zaczyna się od IT Cyfryzacja ochrony zdrowia zmusza organizacje do reorganizacji infrastruktury IT tak, aby zwalczać coraz bardziej
Bardziej szczegółowo24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1
24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 Norma bezpieczeństwa PCI DSS Korzyści i problemy implementacji Wojciech Śronek, Zespół Administratorów Sieci, Grupa Allegro
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowo! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bardziej szczegółowoAgenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Bardziej szczegółowoSkuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Bardziej szczegółowoAppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
Bardziej szczegółowoS Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I
S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie
Bardziej szczegółowoNowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoF-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI
www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoHP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoWdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński
Wdrożenia w Polsce 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński NASK Naukowa i Akademicka Sieć Komputerowa (NASK) jest wiodącym polskim operatorem
Bardziej szczegółowoKradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów
Bardziej szczegółowoOd początku swojej działalności firma angażuje się w kolejne obszary rynku, by w krótkim czasie zyskiwać na nich status lidera.
Od 20 lat Grupa Kapitałowa Comarch specjalizuje się w świadczeniu usług informatycznych i teleinformatycznych jako integrator, dostawca i wytwórca sprzętu oraz oprogramowania. Od początku swojej działalności
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26
2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoFinansowanie świadczeń telemedycznych z prywatnych ubezpieczeń zdrowotnych
Finansowanie świadczeń telemedycznych z prywatnych ubezpieczeń zdrowotnych Dr n. med. Piotr Soszyński Telemedycyna zastosowanie technologii z obszaru telekomunikacji i informatyki w celu świadczenia opieki
Bardziej szczegółowoPolityka prywatności
Polityka prywatności http://tanieprojekty24h.pl Aplikacja gromadzi pewne dane osobowe od swoich użytkowników. Administrator i właściciel danych Beata Dutkiewicz Stan Surowy 95-015 Głowno Ul. Kopernika
Bardziej szczegółowoInstrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoDystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoAUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli
Bardziej szczegółowoNASK. Firewall na platformie operatora telekomunikacyjnego
NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoSystem statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY
System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY Praktyka - 6500 działów IT Wdrożenia w ponad 6.500 firm prywatnych oraz instytucji państwowych w całej
Bardziej szczegółowoReforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Bardziej szczegółowoMałe i średnie firmy Rozwój, konsolidacja i oszczędności
UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoAGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku
AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowozaufanie klientów jest bezcenne
zaufanie klientów jest bezcenne najlepszy Szanowni Państwo, wybór dla branży Firma Fortinet Polska zaprasza do udziału w Warsztatach dedykowanych inżynierom technicznym w dniach 22 lub 23 lutego 2011 roku
Bardziej szczegółowoPowstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi
TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych
Bardziej szczegółowoWymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Bardziej szczegółowoKwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Bardziej szczegółowoBudowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.
Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Piotr Borkowski Veracomp SA Wstęp GDPR/RODO jest bardzo dobre Szczególnie prywatnie dla nas jako osób fizycznych Cytat:
Bardziej szczegółowoOpis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór
S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca
Bardziej szczegółowoBezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Bardziej szczegółowoZintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoToshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?
Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: tecra a4 Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Profesjonalna wydajność multimediów w formacie panoramicznym Rozwiązanie Toshiba EasyGuard
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowoAdministratorzy kontrolują systemy IT, a kto kontroluje administratorów?
Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Bartosz Kryński bartosz.krynski@clico.pl O czym w trakcie tej sesji Strefa DMZ LAN Bazy danych Czy: 1. naprawdę wiesz gdzie są istotne
Bardziej szczegółowoAlcatel-Lucent OmniVista 8770
Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom
Bardziej szczegółowoWymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowoInfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści
InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis
Bardziej szczegółowoBezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami
Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.
Bardziej szczegółowoCENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600
INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,
Bardziej szczegółowoOTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI
RAPORT OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI Zespoły informatyków skupiają się na innych punktach końcowych, zaniedbując bezpieczeństwo drukarek firmowych Drukarki
Bardziej szczegółowoCYBEROAM Unified Treatment Management, Next Generation Firewall
CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoJarosław Żeliński analityk biznesowy, projektant systemów
Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem
Bardziej szczegółowoRozwiązania HP Pull Print
Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoCertified IT Manager Training (CITM ) Dni: 3. Opis:
Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się
Bardziej szczegółowoRemote Access Manager
Remote Access Manager Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych
Bardziej szczegółowo17-18 listopada, Warszawa
17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?
Bardziej szczegółowo2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77
Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoXXIII Forum Teleinformatyki
XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoHistoria firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku.
Historia firmy Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Dzięki doskonałej organizacji pracy i nieprzeciętnej wiedzy technicznej, firma Xcomp bardzo szybko zdobyła pozycję
Bardziej szczegółowoBEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoWeryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych
Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych Śląska Sieć Metropolitalna Spółka z o.o. Jest pierwszym w Polsce samorządowym operatorem infrastruktury teleinformatycznej.
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoTWÓJ BIZNES. Nasz Obieg Dokumentów
1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz
Bardziej szczegółowoBCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi
BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania
Bardziej szczegółowo