Polityka bezpieczeństwa IT w firmie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Polityka bezpieczeństwa IT w firmie"

Transkrypt

1 26 BEZPIECZEŃSTWO IT Polityka bezpieczeństwa IT w firmie Ponad 80 proc. dyrektorów odpowiedzialnych za bezpieczeństwo informatyczne zaobserwowało wzrost poziomu zagrożenia zewnętrznego w ostatnich trzech latach, a 60 proc. deklaruje, że ataki są bardziej wyrafinowane niż systemy obrony wynika z badania CISO Assessment, przeprowadzonego przez IBM Center for Applied Insights. Leszek Bareja Jak wskazuje analiza, szczególne wyzwanie stanowi zapobieganie wyciekom informacji, przetwarzanie danych w chmurze obliczeniowej oraz bezpieczeństwo aplikacji mobilnych W związku z tym działania mające na celu zabezpieczenie poufności dokumentów, zwłaszcza tych drukowanych, należy skoncentrować na zdefiniowaniu procedur bezpieczeństwa, ich ścisłym przestrzeganiu, edukacji pracowników oraz zapewnieniu odpowiedniego wsparcia technologicznego dla wdrażanych procesów. Tworzenie kopii danych Podstawowym rozwiązaniem, które poprawia poziom bezpieczeństwa danych, jest tworzenie ich kopii. Regularny, automatyczny backup czy zapasowe centrum danych pozwalają na skuteczną ochronę w tym zakresie. Dotyczy to nie tylko informacji znajdujących się na komputerach i urządzeniach bezpośrednio w siedzibie firmy, ale również tych, które przechowywane są na tabletach, smartfonach i laptopach. Indywidualne klucze dostępu Aspekt ten staje się szczególnie ważny wobec coraz bardziej popularnego trendu BYOD (ang. Bring Your Own Device), związanego z wykorzystywaniem przez pracowników swoich własnych urządzeń w celach służbowych. Ostatnie badania przeprowadzone przez Tech Pro Research wykazały, że 74 proc. przedsiębiorstw pozwala lub planuje zezwolić swoim pracownikom na wykorzystywanie własnych smartfonów i tabletów w pracy. Wychodząc naprzeciw temu zjawisku, największym wyzwaniem dla pracodawców będzie z jednej strony zapewnienie swobodnego dostępu do danych z różnych urządzeń, z drugiej natomiast dbanie o procedury bezpieczeństwa. Często stosowanym w tych wypadkach rozwiązaniem jest używanie indywidualnych kluczy dostępu, które umożliwiają wgląd do określonych informacji tylko osobom do tego upoważnionym. Ochrona plików w chmurach Ważna jest również ochrona plików przechowywanych w tzw. chmurach. Z najnowszego badania KPMG s 2014 Cloud Survey Report: Elevating Business in the Cloud wynika, że według 53 proc. respondentów ryzyko utraty danych oraz wycieku danych są największymi wyzwaniami przy zastosowaniu przetwarzania w chmurze. Połowa badanych firm wskazuje również obawy związane z ryzykiem kradzieży własności intelektualnych oraz z koniecznością zmian w organizacji służb i procesów IT wynikających z zastosowania chmur obliczeniowych. Istnieją systemy, które pozwalają na zabezpieczenie obiegu informacji otrzymywanych i przesyłanych do urządzenia. Mikrodruk Odrębnym zagadnieniem jest zapewnienie integralności drukowanych danych i podwyższenie ich odporności na nieautoryzowane zmiany. Dobrym rozwiązaniem jest wykorzystanie najnowszych technologii dynamicznych zabezpieczeń. Należy do nich m.in. mikrodruk, który utrudnia kopiowanie pozyskanych dokumentów. Wykorzystanie go pozwala na automatyzację procesu weryfikacji danych z wykorzystaniem typowych skanerów i oprogramowania. Autor pracuje jako product manager w Xerox Polska

2 WSZYSTKIE PRAWA DO TEKSTÓW ZASTRZEŻONE. Zabronione jest kopiowanie tekstu w części lub całości przez inne redakcje, serwisy internetowe oraz firmy monitorujące media bez zgody redakcji pod groźbą kary i może być ścigane prawnie.

3 28 BEZPIECZEŃSTWO IT Chmura podbija świat Globalne biznesy centralizują pozycję klienta. To wokół niego skupione są różnorodne usługi, dostępne w dowolnym czasie, z dowolnego narzędzia, tu i teraz. Absolutną normą stał się natychmiastowy wgląd w narzędzia finansowe: bankowość i płatności mobilne czy polisy ubezpieczeniowe. Działania te powodują wzrost wykorzystania chmury, gdyż skuteczna sprzedaż opiera się obecnie na zapewniających spójną informację o kliencie rozbudowanych narzędziach CRM. Jan Zalewski i Magdalena Czubaszek Wg Cisco Global Cloud Index, do 2017 r. ruch danych związany z chmurą obliczeniową stanowić będzie prawie 70 proc. globalnego ruchu w centrach danych. W latach wzrośnie ponad czterokrotnie. Na rynku obecny jest cały szereg rodzajów rozwiązań cloud. Należą do nich chmury umieszczone w internecie, np. Amazon czy Microsoft, Oracle lub Salesforce. Są też rozwiązania, których dane umieszczone są w ściśle ustalonym miejscu u konkretnego dostawcy hostingu. Gwarantują one, że dane nie wydostają się poza tę fizyczną lokalizację. Wybór zależny jest od rodzaju biznesu, np. globalne linie lotnicze mogą preferować rozwiązania chmurowe oparte o globalnych dostawców, podczas gdy sieć franczyzowa sklepików operująca w danym mieście może preferować rozwiązanie hostowane w lokalnego dostawcy. Warto zaufać specjalistom Wirusy, robaki, trojany oraz działania hakerów, a obok tego wszystkiego nasi pracownicy, którzy nie zdają sobie sprawy, jak ich działania negatywnie wpływają na bezpieczeństwo naszego IT. Jak sobie z tym wszystkim radzić? Magdalena Urbańska Słysząc hasło zagrożenia IT z czym je utożsamiasz? Zapewne przed twoimi oczami pojawia się obraz zmasowanego ataku hakerów na twój system oraz wszechobecne wirusy, robaki, trojany i inne twory współczesnej cyberprzestępczości. Jednak, czy na pewno to jest największym zagrożeniem dla twojej firmy? Jak pokazują ostatnie badania Cisco, przeprowadzone wśród 1000 polskich pracowników, to sposób zachowania pracowników firm jest jednym z dwóch (obok ataków zewnętrznych) największych zagrożeń dla bezpieczeństwa IT organizacji. Co gorsze, ponad 30 proc. z nich nie zdaje sobie sprawy, jak ich działania wpływają na obowiązującą w firmie politykę bezpieczeństwa. Popularne zagrożenia zewnętrzne Codziennie na firmowe skrzynki pracowników przychodzi kilkadziesiąt i, część z nich jest zwykłym spamem, zaś inna część zawiera ważne, poufne dane. Aby ustrzec się przed ich utratą, organizacje wdrażają zaawansowane rozwiązania filtrujące pocztę przychodzącą, eliminujące spam oraz szkodliwe oprogramowanie, zanim dotrze ono do sieci wewnętrznej i stanie się zagrożeniem dla użytkowników. Obecnie na rynku jest wiele rozwiązań, które pozwalają chronić firmową pocztę przed spamem, wirusami oraz oprogramowaniem szpiegowskim. Dodatkowo mogą one pomóc w ograniczeniu zużycia energii i przestrzeni zajmowanej w centrach danych. Do popularnych zagrożeń należą też ataki DoS (ang. Denial of Service) oraz DDoS (ang. Distributed Denial of Service). Pierwsze z nich mają na celu uniemożliwić działanie systemu komputerowego lub usługi, zaś drugie uniemożliwiają działanie wszystkich wolnych zasobów firmy, poprzez przeprowadzenie tzw. ataku zombie jednoczesnego ataku z wielu zainfekowanych komputerów. Jak odczuwa to firma? Początkowo następuje odczuwalne spowolnienie w dostępie do internetu, zaczynają występować kilkuminutowe przerwy w dostępie do sieci, by ostatecznie całkowicie stracić do niej dostęp. Jednak, jest to zwykle tylko odwrócenie uwagi administratorów sieci od właściwego ataku, który odbywa się w wewnętrznych zasobach firmy. Jednym z rozwiązań jest wdrożenie modelu Kill Chain, opartego na koncepcji wielowarstwowej ochrony (Defense in Depth), która zakłada stosowanie wielu mechanizmów zabezpieczeń. Kluczem w tym modelu jest brak statystyczności i dostosowywanie się do zmieniających się warunków. BYOD nie pomaga 57 proc. dużych, polskich firm utraciło lub obawia się utraty danych klientów w wyniku korzystania przez pracowników z prywatnych urządzeń mobilnych donoszą ostatnie badania Samsunga przeprowadzone w 2014 r. Z kolei podczas Gartner Symposiom ITxpo 2013 analitycy przewidzieli, że do 2020 r. nie tylko biznes, ale też administracja publiczna może mieć problem ze skuteczną ochroną aż 75 proc. danych. Powodem jest m.in. popularyzacja trendu BYOD (ang. Bring Your Own Niższe koszty zabezpieczenia danych W przypadku wielu chmur istnieje możliwość określenia, w którym rejonie świata (np. Stany Zjednoczone Ameryki, Europa etc.) dane będą przechowywane. Dostawca może także zagwarantować, że nie będą one rozproszone poza obszarami dopuszczalnymi z punktu widzenia prawa i potrzeb biznesowych. Na przykład do końca 2015 r. powstaną trzy europejskie centra danych Salesforce. Już teraz, przechowywanie danych w Europie jest łatwe do wynegocjowania. Chmura to również większe bezpieczeństwo biznesowe. Awaria serwerowni lub zamach nie sparaliżują pracy przedsiębiorstwa, gdyż wystarczy jakiekolwiek pomieszczenie z dostępem do internetu, aby można było w pełni realizować procesy biznesowe. Cloud Computing to także platforma wspomagająca kopie zapasowe i mechanizmy archiwizacji danych zarówno systemów opartych o cloud, jak i on-premise. Upraszcza to zarządzanie tzw. ciągłością działania, zmniejszając środki przeznaczane na ochronę serwerowni i danych w niej zawartych. Tendencja pozbywania się ciężkiej (tzn. wymagającej zatrudniania specjalistów informatyków i inwestowania pokaźnych środków w infrastrukturę i oprogramowanie) informatyki jest powszechna. Firmy rezygnują z systemów napisanych specjalnie na ich potrzeby na rzecz rozwiązań z półki. Zaczynają także traktować usługi informatyczne jako element realizacji strategii i dobierają usługi uzasadnione biznesową koniecznością. Chmura sprawdza się także, gdy firma nie posiada kosztownej serwerowni i dużego zespołu informatyków o określonych kompetencjach do utrzymania systemu. Rozwiązania te są przejrzyste, dobrze udokumentowane i opisane. Są także elastyczne przenoszenie zasobów informacyjnych do innego dostawcy oferującego korzystniejsze lub też bardziej funkcjonalne rozwiązania jest prostsze. Device), polegającego na używaniu przez pracowników własnych urządzeń mobilnych. Stanowi on zagrożenie dla firmy na dwa sposoby: poprzez zainfekowanie sieci firmowej złośliwym oprogramowaniem pochodzącym z prywatnych urządzeń oraz poprzez wyciek danych bezpośrednio z urządzeń łączących się z nieodpowiednio zabezpieczonymi sieciami. Aby przeciwdziałać negatywnym skutkom BYOD firmy muszą wdrożyć dobrą politykę bezpieczeństwa, a dopiero później wybrać odpowiednie narzędzia do jej realizacji. Przykładami takich narzędzi jest oprogramowanie MDM (ang. Mobile Device Management) do zarządzania flotą urządzeń mobilnych. Bierność kosztuje Utrata dobrego wizerunku, danych naszych klientów oraz przerwa w działaniu systemów i rosnąca nerwowość pracowników działów IT to tylko niektóre ze strat, jakie ponosi firma, gdy nieproszony gość naruszy jej bezpieczeństwo. Według badania Cost of Data Breach Study: Global Analysis, przeprowadzonego w 2014 r. przez Ponemon Institute, kradzież przynajmniej jednego rekordu danych oznacza dla amerykańskich firm stratę w wysokości 195 dol. O tym, jak wielkie są to koszty, przekonała się firma Sony, która w ubiegłym roku w wyniku działania hakerów, straciła terabajty danych z nazwami użytkowników popularnej gry Playstation. W efekcie każdy z pracowników musiał zmienić swoje dane uwierzytelniające, zaś firma ponieść koszty związane m.in. z odtworzeniem systemów komputerowych, zatrudnieniem ekspertów od informatyki śledczej oraz ekspertów od wizerunku. Według szacunków Macquarie Research firma mogła ponieść wydatek ok. 83 mln dol. Autorka jest menedżerem ds. marketingu i PR w firmie Atende SA Nie bójmy się chmury Wiele instytucji finansowych i banków odczuwa silne obawy przed przeniesieniem części danych klientów do chmury. Temat bezpieczeństwa jest biznesowo istotny i oceniany jest w relacji do możliwości prowadzenia działalności w wysoce konkurencyjnym świecie. Oznacza potrzebę wyważenia innowacyjności przedsiębiorstwa względem przyjęcia określonego poziomu zabezpieczeń. Bezpieczne Maciej Grotyński Na przestrzeni ostatnich lat istotnie zmieniły się wyzwania stojące przed systemami IT w obszarze zabezpieczania i archiwizowania danych. Coraz więcej istotnych informacji przechowujemy w plikach, które wraz z pojawieniem się użytkowników mobilnych, zostały wprawione w ruch. Widać znaczny popyt na rozwiązania, które nie tylko zapewnią ochronę danych, ale także dostęp do nich z poziomu urządzeń mobilnych, możliwość współdzielenia plików między użytkownikami w obrębie firmy. Coraz częściej użytkownicy systemów IT oczekują łatwego, samoobsługowego procesu odtwarzania danych bez konieczności angażowania działu administracji IT, który zwykle obciążony jest prowadzeniem projektów informatycznych. Mobilność wprowadza także nowy typów zagrożeń dla bezpieczeństwa danych jak utrata urządzenia czy połączenia za pomocą niezabezpieczonych sieci. W związku z powyższym, klienci coraz częściej decydują się na rozwiązania szyfrujące dane czy systemy pozwalające zdalnie skasować dane krytyczne. Wirtualizacja Kolejne wyzwanie w zakresie zabezpieczania danych wynika z wszechobecnej już wirtualizacji środowisk IT. Obecnie w dobie rozwoju kolejnych e-usług i aplikacji mobilnych środowisko wirtualne stało się nieodzownym elementem infrastruktury IT. W związku z tym najbardziej pożądane są systemy, które potrafią kompleksowo zabezpieczyć tego typu środowiska, zarówno na poziomie

4 BEZPIECZEŃSTWO IT 29 Większość systemów przetwarzania danych (bazy danych) umożliwia ich szyfrowanie. Wdrożenie rozwiązań chmurowych nie oznacza automatycznie rezygnacji z jakichkolwiek zabezpieczeń. Wymaga natomiast pojedynczego pliku, jak i całych wirtualnychśrodowisk iknp. dla zadań ńdeweloperskich. Lawinowy wzrost liczby danych Rzeczą oczywistą jest lawinowy wzrost ilości danych. Ma on wpływ na obciążenie systemów IT, koszty przechowywania i archiwizowania danych oraz trudność w ich zabezpieczaniu. Warto w związku z tym sprawdzić strukturę posiadanych danych cyfrowych. Audyty wykonywane u klientów pokazują, że jedynie ok. 25 proc. danych to dane istotne i wykorzystywane. Resztę stanowią powielone dane lub takie, z których się nie korzysta. Traktowanie ich jako krytyczne zasoby w przypadku rozwiązań Disaster Recovery znacząco wydłuża wymagany czas do uruchomienia istotnych dla biznesu systemów IT. Dlatego standardem staje się backup z wykorzystaniem wydajnych mechanizmów deduplikacji oraz archiwizacja, która z jednej strony pozwala na długoterminowe składowanie danych, a z drugiej strony redukuje koszty przechowywania danych dzięki inteligentnym narzędziom przesuwającym takie konieczności innego spojrzenia na informatykę uważnego wglądu w istotę przedmiotu ochrony i jakości procedur. Chęć zastosowania chmury wymusza wyraźne określenie oczekiwań i strategii. Dane zatem przetwarzane są w sposób bardziej uświadomiony. Współczesne, wiodące narzędzia cloud computing gwarantują bezpieczeństwo przetwarzania danych i zgodne są z wymaganiami ISO oraz wytycznymi GIODO. W przypadku Microsoft, rozwiązania chmurowe firmy uzyskały akredytację organów regulacyjnych Unii Europejskiej w zakresie zobowiązań dotyczących bezpieczeństwa i ochrony danych. Oznacza to, że klienci mogą mieć pewność, że jakikolwiek globalny przepływ danych w ramach usług chmurowych spełnia unijne standardy ochrony danych, które są jednocześnie jednymi z najbardziej restrykcyjnych na świecie. Wszystkie dane w chmurze Microsoft są także szyfrowane, a zarządzanie nimi i infrastrukturą realizują oddzielne komórki. Przedsiębiorstwa przyszłości opierać się będą na solidnym fundamencie lepiej skomunikowanych zespołów obsługi tworzących pozytywne, oparte na personalnym kontakcie z klientem, relacje. Innowacyjne firmy muszą dokonać transformacji wejść w sferę cyfrową przy zachowaniu najwyższego standardu bezpieczeństwa danych. Jan Zalewski jest dyrektorem departamentu AM w Outbox Group Magdalena Czubaszek pracuje jako business development director w Outbox Group archiwizowanie danych danych z drogich i wydajnych dysków na tań- sze nośniki danych jak taśmy LTO. Warto rozważyć także technologię, która pozwali na integrację backupu i archiwizacji w ramach jednego procesu, dzięki czemu okno backupowe zostaje drastycznie skrócone, a czas dostępu do informacji ulega kilku- krotnemu skróceniu. Wielooddziałowość Struktura rozporoszona to codzienność dużych przedsiębiorstw. Takie instytucje mają zazwyczaj kilka kilkanaście oddziałów, dużą liczbę pra- cowników mobilnych, środowisko fizyczne i wirtualne, dużą liczbę aplikacji i baz danych. Potrzebują wykorzystywać mechanizmy deduplikacji. Zazwyczaj oznacza to wdrożenie rozwiązania złożonego z kilku produktów, które niejednokrotnie posiadają własne systemy zarządzania, różną konfigurację systemu, oddzielne wparcie itd. Warto pomyśleć w sytuacji tego typu środowiska o systemie, który w ramach jednej platformy potrafi poradzić sobie z wszystkimi wymienionymi wyzwaniami.warto też sprawdzić, czy taka platforma pozwoli zrealizować cel nadrzędny, którym nie jest wbrew pozorom backup i archiwizacja danych. Jest nią dostęp do informacji, który musi być szybki i co najważniejsze możliwy. Czasem niestety zdarza się, iż w ferworze wdrożenia systemów zabezpieczających dane, ten nadrzędny cel wymyka się uwadze i wraca na pierwszy plan w sytuacji krytycznej, jaką jest utrata danych lub konieczność sprawnego sięgnięcia do cyfrowego archiwum. Autor jest szefem Pionu Commvault, Nutanix, Quantum w firmie S4E Ostrożności nigdy za wiele Phishing jest atakiem wymierzonym przeciwko użytkownikom i wykorzystującym ich łatwowierność lub niewiedzę. Głównym celem jest pozyskanie danych m.in. loginów, haseł, danych osobowych, historii transakcji, listy znajomych itp. Artur Kalinowski Najczęściej spotykaną formą ataku jest przesłanie wiadomości łudząco przypominającej oryginalną wiadomość z banku, portalu lub serwisu, w której użytkownik proszony jest o podanie danych osobowych, bądź zalogowanie się do serwisu za pomocą wskazanego w wiadomości linka. W innych przypadkach wykorzystywany może być błąd na stronie serwisu umożliwiający przekierowanie przeglądarki na fałszywą stronę, bądź wyświetlenie dodatkowego okienka lub formularza z prośbą o zalogowanie. Użytkownik, będąc przekonanym, że ma do czynienia z oryginalnym portalem, w rzeczywistości nieświadomie przekazuje swoje dane atakującemu. Czujność przy niestandardowym działaniu Najprostsze ataki phishingowe wymagają jedynie dobrego pomysłu, jak umieszczenie informacji o wycieku haseł z jakiegoś portalu i możliwości sprawdzenia na podanej stronie, czy hasła użytkownika nie ma na liście. Użytkownik chcąc sprawdzić, czy jego hasło nie zostało upublicznione, sam je zdradza, wpisując w polu wyszukiwania. Fałszywe strony, zwłaszcza bankowe, często proszą o dodatkowe, niestandardowe uwierzytelnienie się np. poprzez podanie kodu autoryzacyjnego ze zdrapki, który wymagany jest zwykle dopiero przy realizacji zlecenia, bądź podanie kilku takich kodów np. w celu realizacji pojedynczego przelewu. Wszelkie niestandardowe zachowania serwisu powinny wzbudzić naszą czujność. Proste nawet dla początkujących włamywaczy Jest wiele darmowych i publicznie dostępnych narzędzi ułatwiających przeprowadzenie ataków phishingowych. Przykładowe stworzenie strony, np. kopii serwisu transakcyjnego jakiegoś banku, zajmuje najwyżej kilka minut i w zasadzie sprowadza się do wybrania kopiowanej witryny oraz opcji ataku z menu programu. Potem pozostaje tylko przechwycenie ruchu w sieci, wykorzystanie jakiegoś błędu lub przesłanie linka do fałszywej strony em. Możliwości jest mnóstwo, a atak dość łatwy do przeprowadzenia, nawet dla początkujących włamywaczy. Obecne przeglądarki mają wbudowane zabezpieczenia przed phishingiem, jednak pomimo tego, warto stosować się do zasady ograniczonego zaufania i weryfikować źródła otrzymywanych informacji. Rozważne użytkowanie Jeżeli nie spodziewamy się jakiejś wiadomości np. faktury, ponaglenia z serwisu aukcyjnego czy informacji z banku, wówczas powinniśmy zachować szczególną ostrożność. Nie można ufać ani linkom, ani załącznikom w wiadomościach. Banki i popularne serwisy z reguły nie podają w ach linków do stron logowania, ani nie wymagają podawania żadnych danych personalnych, w szczególności numerów PIN, tokenów itp. Widoczne linki na stronach, jak i w ach, mogą wskazywać na zupełnie inne miejsca, aniżeli te, do których w rzeczywistości prowadzą. W związku z tym po najechaniu na dany link należy sprawdzić, czy na dole okna, w pasku statusu widoczny jest identyczny adres. Należy zwrócić również uwagę na podobieństwo znaków np. I i l, co jest wykorzystywane przy generowaniu adresów, które wizualnie wyglądają niemal identycznie jak znane strony. Nie ulegać iluzji Istotne jest również unikanie dzielenia się wrażliwymi danymi ze stronami WWW, które dostępne są poprzez nieszyfrowane połączenie, czyli takich których adres rozpoczyna się od a nie od https://. Warto zwrócić uwagę na fakt, że szyfrowane połączenie nie zawsze chroni nas przed phishingiem, gdyż atakujący może wygenerować fałszywą stronę dostępną poprzez połączenie szyfrowane. Konieczna jest więc weryfikacja certyfikatów poprzez sprawdzenie, kto go wystawił oraz czy odcisk kryptograficzny jest prawidłowy. Bieżącą wartość odcisku kryptograficznego można uzyskać np. na infolinii, a weryfikacja jest wówczas dokonywana z użyciem innego medium komunikacyjnego, co podnosi bezpieczeństwo. Odpowiednio skonfi gurowany system, wraz z aktualizacjami, fi rewallem oraz ochroną antywirusową i antymalware może ograniczyć ryzyko ataków phishingowych, jednak najistotniejsze jest, by nie ulegać iluzji i nie kierować się wyłącznie szatą graficzną ani nazwą, jako jedynym czynnikiem zaufania do danej strony. Phishing również przez telefon Należy pamiętać, że ataki phishingowe mogą być przeprowadzone nie tylko z użyciem komputera, ale też np. przez telefon, użytkownik może być poproszony o podanie danych np. celem odbioru zaproszenia. Podanie samej daty urodzenia może ułatwić atakującemu uzyskanie dostępu do konta użytkownika np. dzięki mechanizmowi zapomnianych haseł, a następnie pozyskanie danych osobowych, oraz dostępu do portali, w których użyto danego adresu podczas rejestracji. Reakcja po ataku Co zrobić po fakcie? Przede wszystkim poinformować zainteresowane strony np. portal, bank i podać okoliczności, w jakich doszło do ataku. Niezwłocznie należy też zablokować narzędzia używane do płatności, takie jak karty kodów, karty kredytowe, a także zmienić hasło oraz zweryfikować dane powiązane z kontem, sprawdzając, czy atakujący nie podmienił a lub numeru telefonu, dzięki któremu będzie mógł odzyskać dostęp w przypadku zmiany hasła. Dobrze jest także zmienić pytanie i odpowiedź, które są wykorzystywane w przypadku odzyskiwania dostępu do konta. Autor jest inżynierem bezpieczeństwa, pracuje w LogicalTrust

5 30 BEZPIECZEŃSTWO IT Człowiek najsłabsze ogniwo w systemie bezpieczeństwa firmy Ciepły marcowy poranek w jednej ze stołecznych dzielnic biurowych. Do recepcji firmy wchodzi mężczyzna w średnim wieku, ubrany w garnitur, z plikiem papierów pod ręką oraz zbolałą mina. Podchodzi do blatu biurka i witając się z asystentką, kładzie na nim zalane kawą dokumenty oraz pendrive. Dominik Lewandowski Byłem umówiony w dniu dzisiejszym na rozmowę o pracę, niestety zalałem kawą swoje CV. Bardzo zależy mi, aby dobrze wypaść na rozmowie, a taka sytuacja raczej nie zwiększy moich szans, wie pani jak to jest; nie można drugi raz zrobić dobrego pierwszego wrażenia Mężczyzna uśmiecha się delikatnie, a jego mina przybiera błagalny wyraz. Czy mogłaby pani mi pomóc i wydrukować moje CV z pliku pdf na tym pendrivie? Podaje kobiecie stick USB i wskazuje na drukarkę wielofunkcyjną ustawioną pod oknem. Widząc wahanie na twarzy recepcjonistki, kontynuuje: To może być moja jedyna szansa na otrzymanie tej pracy, ludzie powinni przecież sobie pomagać. Prawda? W rezultacie ludzki odruch decyduje o spełnieniu prośby i pendrive z plikiem zostaje umiejscowiony w porcie USB służbowego komputera, by następnie połączyć się sesją zdalną z komputerem atakującego, który siedzi wygodnie w zupełnie innym miejscu. Zanim asystentka zadzwoni do działu HR w celu zaanonsowania przemiłego człowieka w garniturze na rozmowę o pracę, ten stwierdzi, że zostawił telefon w samochodzie i opuści siedzibę firmy. Wykorzystywanie sieci do celów prywatnych Najsłabszym ogniwem każdego systemu teleinformatycznego jest człowiek, czyli jego użytkownik. Atakujący natomiast nie będzie wybierał żmudnej drogi pokonywania naszych zabezpieczeń, jeżeli ma alternatywę w postaci uzyskania dostępu do konta systemowego, wykorzystując do tego chociażby przytoczoną powyżej sztuczkę socjotechniczną lub wysyłając maila z zainfekowanym załącznikiem. Dlatego też coraz większą rolę odgrywa świadomość pracowników oraz egzekwowanie wewnętrznych polityk bezpieczeństwa firmy. Aż 83 proc. przebadanych pracowników przyznaje się do korzystania z firmowego internetu w celach prywatnych, gdzie ponad 43 proc. deklaruje korzystanie z prywatnej poczty oraz portali społecznościowych (na podstawie badań Cisco 2015). Nikt nie musi przekonywać pracodawcy, na jakie ryzyko takie podejście wystawia dane firmowe oraz bezpieczeństwo struktury IT organizacji. Niewielkie zainteresowanie bezpieczeństwem Prywatne pamięci przenośnie, ładowanie prywatnego, nierzadko zainfekowanego telefonu Dominik Smajek To 15-proc. wzrost w porównaniu z rokiem poprzednim. Sam rynek IT odpowiedział stworzeniem nowych mechanizmów obronnych, których większość ma za zadanie wspomóc najsłabsze ogniwo całego łańcucha czyli użytkownika. Najczęściej nie posiada on żadnej wiedzy w tym zakresie, bądź nie stosuje się do ogólnych zasad ochrony. Eksperci zajmujący się IT w organizacjach są zgodni, że najczęściej, bo aż w ponad 80 proc. przypadków, do utraty lub wycieku danych dochodzi właśnie z powodu ludzkiego błędu lub zamierzonego działania. Dlatego obecnie wprowadzenie odpowiedniego zarządzania aplikacjami mobilnymi jest konieczne, by w skuteczny sposób chronić flotę urządzeń firmowych. Strategia i praktyka bezpieczeństwa W związku z tym w ramach działań mających na celu zbudowanie hermetycznej architektury mobilnej należy skoncentrować się nie tylko na zdefiniowaniu procedur bezpieczeństwa czy edukacji pracowników, ale przede wszystkim na zabezpieczeniu systemu przez port USB firmowego komputera czy inne nośniki danych użytkowane na firmowych stacjach roboczych niosą za sobą bardzo poważne zagrożenie zainfekowaniem całej sieci firmowej. Zaledwie 26 proc. badanych zna i przestrzega polityki bezpieczeństwa swojej organizacji, 38 proc. wie o jej istnieniu, ale nigdy się z nią nie zapoznała, a 32 proc. uważa, że polityka bezpieczeństwa ogranicza ich w wykonywaniu codziennych obowiązków, a co za tym idzie omija jej zasady, kiedy wydaje im się to uzasadnione. Hasła, wordlisty, personalizacja kont Czynnikiem, który bezwzględnie powinien znaleźć się w polityce bezpieczeństwa każdej firmy jest zarządzanie hasłami. Jeżeli nie posiadamy systemu, który wymusza na użytkowniku zmianę hasła po upływie danego okresu czasu oraz nie forsuje jego odpowiedniej złożoności (wielkie oraz małe litery, znaki specjalne, cyfry i minimalna liczba znaków), to zalecane jest, aby odpowiednie wytyczne Hermetyczna architektura mobilna Kwestie odpowiedniego poziomu bezpieczeństwa IT zaczynają odgrywać coraz większą rolę w procesie funkcjonowania całego przedsiębiorstwa. Znaczący wzrost rynku zastosowań mobilnych dla biznesu zaowocował pojawieniem się nowych zagrożeń z zakresu ochrony danych. Według raportu PwC Zarządzanie ryzykiem w cyberprzestrzeni w 2014 r. zaledwie 60 proc. respondentów z Polski potwierdziło, że wdrożyło strategię bezpieczeństwa dla urządzeń przenośnych. poprzez odpowiednią konfigurację dostępu. Odbywa się ona na kilku poziomach jedocześnie od urządzeń mobilnych (najczęściej smartfonów), poprzez aplikacje, a kończąc na systemach, które ją obsługują. Właśnie dlatego ważne jest wprowadzenie centralnej polityki bezpieczeństwa IT, która będzie w stanie zabezpieczyć pozostałe urządzenia funkcjonujące w ramach struktury firmy oraz wymusi stosowanie metod ograniczających dostęp do jej zasobów. Dla samego pracownika może oznaczać to m.in. konieczność wprowadzenia odpowiednich haseł, na przykład w celu odpowiedniego skonfigurowania klienta poczty. Wprowadzenie takich procedur pozwala zwiększyć świadomość poszczególnych pracowników w tym obszarze, co w dalszej perspektywie pozwoli korzystać z urządzeń mobilnych w sposób bardziej produktywny. znalazły odzwierciedlenie w naszej polityce bezpieczeństwa. Metody profilowania haseł użytkowników, dostępne w sieci tak zwane wordlisty (listy najczęściej używanych haseł) oraz rosnąca moc obliczeniowa komputerów pozwalają na efektywne i relatywnie mało czasochłonne łamanie prostych metod uwierzytelniania. Do dobrych praktyk biznesowych należy również personalizacja kont pracowników (każdy użytkownik systemu posiada własny login oraz hasło, którym nie wolno dzielić się z innymi użytkownikami), pozwala to nie tylko na łatwą identyfikację odpowiedzialności osoby wykonującej operacje w systemie, ale także znacząco zmniejsza ryzyko wystąpienia incydentu bezpieczeństwa spowodowanego wyciekiem lub złamaniem hasła. Rozdzielenie obowiązków i szyfrowanie Efektywnym sposobem na zarządzanie kontami jest także tak zwane rozdzielenie obowiązków zalecane między innymi przez ISC2 (wystawcę certyfikatu CISSP). Technika ta polega na rozbiciu zakresu uprawnień oraz wykonywanych czynności na dwóch lub więcej pracowników, tak aby każda decyzja lub akcja (na przykład wykonanie przelewu lub nadanie uprawnień) musiała być zatwierdzona przez inna osobę. Szyfrowanie danych oraz bezpieczne kanały komunikacji stanowią podstawę bezpiecznego przepływu informacji. Jako standard firmowy powinniśmy przyjąć ograniczenie nieszyfrowanej korespondencji mailowej do absolutnego minimum. Techniki polegające na bardzo często używanym hasłowaniu przesyłanego pliku załącznika niestety nie spełniają praktycznie żadnej normy ochrony, którą moglibyśmy uznać za zadowalającą. Dział bezpieczeństwa IT powinien dążyć do eliminacji jak największej ilości czynników błędu ludzkiego, starając się jednocześnie zapewnić jak najszerszy i najefektywniejszy dostęp do zasobów IT firmy dla pracowników. Autor pracuje jako IT onsite engineer/security protection administrator w firmie Sitel Integracja to podstawa W celu zachowania odpowiedniej integralności infrastruktury IT firmy, oprócz restrykcyjnego stosowania się do ustalonych procedur bezpieczeństwa, ważne jest aby aplikacje mobilne były w odpowiedni sposób zintegrowane z funkcjonującym już systemem. Korzyści wynikające ze stosowania zintegrowanych systemów ochrony architektury mobilnej powodują, że przedsiębiorstwa wprowadzają bardziej skomplikowane zabezpieczenia. Należą do nich m.in. procesy wieloetapowego uwierzytelniania oraz zmienne klawiatury, które uniemożliwiają zdalne odczytanie haseł. Jednak niezwykle szybki rozwój rozwiązań oraz narzędzi stosowanych w branży IT sprawia, że skomplikowane struktury informatyczne powinny być nieustannie kontrolowane. W tym celu przeprowadza się testy bezpieczeństwa realizowane m.in. poprzez kontrolowane atakowanie systemu teleinformatycznego. Działania te mają na celu jego realną ocenę oraz ewentualne wykrycie luk w systemach zabezpieczających. Autor jest kierownikiem projektów mobilnych w MakoLab

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej Co to jest bankowość elektroniczna i jak jest zbudowana: Zasady bezpiecznego korzystania

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

Jak uniknąć utraty firmowych danych z tabletu?

Jak uniknąć utraty firmowych danych z tabletu? Warszawa, 29 lipca 2013 r. Jak uniknąć utraty firmowych danych z tabletu? Bezpieczeństwo to główna bariera dla wykorzystywania urządzeń mobilnych w biznesie. Konsekwencje utraty ważnych informacji mogą

Bardziej szczegółowo

Polskie firmy na drodze ku cyfrowej transformacji

Polskie firmy na drodze ku cyfrowej transformacji Prognoza IT 2015 Polskie firmy na drodze ku cyfrowej transformacji Żyjemy w czasach przełomowych zmian wywołanych przez rozwój i upowszechnienie technologii. Jak te zmiany przekładają się na biznes? Jaką

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012 Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. ANKIETA MIFID 9. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET

Bardziej szczegółowo

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP. 2011 IMMUSEC Sp. z o.o.

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP. 2011 IMMUSEC Sp. z o.o. Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora Jakub Syta, CISA, CISSP Warszawa 28 luty 2011 1 Oberwanie chmury Jak wynika z badania Mimecast Cloud Adoption Survey, 74

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Waldemar Kessler Managed Services Sales Leader, Global Technology Services Agenda Chmura dziśi jutro -oczekiwania rynku Kryzys

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - Zakres usług świadczonych w ramach Systemu Bankowości Internetowej ABS 24 I Informacje o rachunku 1. Podstawowe informacje

Bardziej szczegółowo

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE Dlaczego bundle CommVault i Huawei? CommVault jest światowym liderem w kategorii Enterprise Backup&Recovery, czego dowodem jest 19 000 zadowolonych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

IT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy

IT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy IT-Archiwum SaaS Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy Kluczowe zalety: Prosta, automatyczna ochrona danych Bezpieczeństwo i niezawodność Bez nakładów kapitałowych

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Jan Małolepszy. Senior Director Engineering, Antenna

Jan Małolepszy. Senior Director Engineering, Antenna Jan Małolepszy Senior Director Engineering, Antenna Mobilny Internet, Aplikacje i Informacje w zasięgu ręki Mobilne Wyzwania 500,000 aplikacji mobilnych z ponad 40 sklepów 10,000 modeli urządzeń mobilnych

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

usługi informatyczne dla firm

usługi informatyczne dla firm usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo

The Right Direction. www.tspace.pl

The Right Direction. www.tspace.pl The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał

Bardziej szczegółowo

Instrukcja dla Szkolnego Administratora Systemu Antyplagiatowego Antyściąga.pl

Instrukcja dla Szkolnego Administratora Systemu Antyplagiatowego Antyściąga.pl Instrukcja dla Szkolnego Administratora Systemu Antyplagiatowego Antyściąga.pl Spis treści: I. Logowanie II. Menu konta SAS III. Konto IV. Użytkownicy V. Dokumenty VI. Ustawienia VII. Pomoc i Kontrakt

Bardziej szczegółowo

bezpieczeństwo na wszystkich poziomach

bezpieczeństwo na wszystkich poziomach 1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie w zakresie i celu, na jaki wyraziłeś

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Ochrona danych osobowych w chmurze

Ochrona danych osobowych w chmurze Ochrona danych osobowych w chmurze Jan Raszewski Dyr. Ds. rozwoju projektów 1. Agenda Co wolno, a czego nie wolno w chmurze? Dlaczego chronimy dane osobowe? Co wolno, co trzeba dlaczego? Odpowiedzialność

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Domaoski Zakrzewski Palinka sp. k. Marzec 2016 Czy sami dbamy o nasze bezpieczeostwo?

Bardziej szczegółowo

Informatyczna obsługa firm

Informatyczna obsługa firm Informatyczna obsługa firm W ramach Outsourcingu IT firma A-BIT oferuje szeroką gamę usług znacznie usprawniających działanie firm i przedsiębiorstw. Zapewniamy świadczenie profesjonalnych usług, dzięki

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Nr telefonu Nr faksu e-mail

Nr telefonu Nr faksu e-mail Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Opolskiego na lata 2007-2013 inwestujemy w

Bardziej szczegółowo

System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki

System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych

Bardziej szczegółowo

Do kogo skierowany jest system obiegu dokumentów?

Do kogo skierowany jest system obiegu dokumentów? 9 Obieg dokumentów Do kogo skierowany jest system obiegu dokumentów? Dla kogo? Obsługa rosnącej liczby faktur, umów, czy korespondencji wymaga coraz większych nakładów pracy. Dzięki wdrożeniu sprawnego

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

Nowoczesne narzędzia w relacjach z klientami

Nowoczesne narzędzia w relacjach z klientami Nowoczesne narzędzia w relacjach z klientami Jak robić to dobrze? Plan prezentacji o o o o o Wprowadzenie Co lubią internauci Kilka ważnych zasad projektowania Różne narzędzia ale taki sam proces Postępujące

Bardziej szczegółowo

Spis treści. 1. Utworzenie konta...3. 2. Dodanie zgłoszenia...5. 3. Realizacja zgłoszenia...7

Spis treści. 1. Utworzenie konta...3. 2. Dodanie zgłoszenia...5. 3. Realizacja zgłoszenia...7 0 Spis treści 1. Utworzenie konta...3 2. Dodanie zgłoszenia...5 3. Realizacja zgłoszenia...7 1 System wsparcia technicznego pozwala na szybką reakcję zespołu specjalistów oraz pełne udokumentowanie historii

Bardziej szczegółowo

Regulamin Internetowego Biura Obsługi Klienta

Regulamin Internetowego Biura Obsługi Klienta Regulamin Internetowego Biura Obsługi Klienta 1 Zasady ogólne 1. Regulamin Internetowego Biura Obsługi Klienta określa warunki i zasady korzystania z usług oferowanych przez Rejonowe Przedsiębiorstwo Wodociągów

Bardziej szczegółowo

TWORZYMY BIURO BEZ PAPIERU

TWORZYMY BIURO BEZ PAPIERU TWORZYMY BIURO BEZ PAPIERU 2,5 MILIARDA dokumentów w archiwum papierowym 200 MLN obiektów w archiwum cyfrowym 60 MILIONÓW stron digitalizowanych rocznie 200 TB danych w e-archiwum 40 MILIONÓW dokumentów

Bardziej szczegółowo

1. Ustala się Regulamin poczty elektronicznej, stanowiący załącznik do niniejszego zarządzenia. 2. Zarządzenie wchodzi w życie z dniem podpisania

1. Ustala się Regulamin poczty elektronicznej, stanowiący załącznik do niniejszego zarządzenia. 2. Zarządzenie wchodzi w życie z dniem podpisania ZARZĄDZENIE NR 37/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 15 lipca 2008 r. w sprawie zasad funkcjonowania i wykorzystania poczty elektronicznej w SGSP. Na podstawie 16 Regulaminu

Bardziej szczegółowo

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek Bezpieczna transmisja danych w oparciu o protokół SSL Prelegent: Bartłomiej Natanek Czym jest certyfikat SSL Certyfikat SSL to rodzaj zabezpieczenia łączności z Internetem. Internetem Dzięki niemu przepływ

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

Rozwiązania SCM i Portal dla operatorów logistycznych i przewoźników

Rozwiązania SCM i Portal dla operatorów logistycznych i przewoźników ZADOWOLENI KLIENCI Jedna platforma IT wiele możliwości Rozwiązania SCM i Portal dla operatorów logistycznych i przewoźników Jedna platforma IT wiele możliwości Rozwiązania SCM i Portal Rozwiązanie IT dla

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI WWW.BATDOM.PL

POLITYKA PRYWATNOŚCI WWW.BATDOM.PL POLITYKA PRYWATNOŚCI WWW.BATDOM.PL Udostępnienie nam swoich danych osobowych, tak jak i udzielenie zgody na ich przetwarzanie są zupełnie dobrowolne. Wszystkie dane, które zostały lub zostaną nam przekazane,

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo