BĄDŹ OBROŃCĄ DANYCH! W TYM NUMERZE ROZWIĄZANIA DLA LIDERÓW BIZNESU Wydanie 14. Badamy, jak do nich dochodzi i kto je podejmuje
|
|
- Gabriel Morawski
- 8 lat temu
- Przeglądów:
Transkrypt
1 2011 Wydanie 14 ROZWIĄZANIA DLA LIDERÓW BIZNESU W TYM NUMERZE ZAGROŻENIE ATAKAMI Badamy, jak do nich dochodzi i kto je podejmuje KRADZIEŻ DANYCH Czy Twoja firma przetrwałaby utratę danych o krytycznym znaczeniu? ZADBAJ O OCHRONĘ Opracuj strategię kompleksowej ochrony dla swojej firmy BĄDŹ OBROŃCĄ DANYCH!
2 WITAMY! CHROŃ SWOJE DANE PRZED ATAKIEM Z problemem bezpieczeństwa danych stykamy się codziennie. Nasi klienci pytają o rozwiązania, które można szybko zainstalować i które zapewnią pełną ochronę firmy Kradzież danych zagraża dziś wszystkim. Nie jest to już problem nękający tylko światowych liderów biznesu. Wszystkie dane szczegóły naszych operacji bankowych, dane osobowe i preferencje zakupowe są przechowywane i pozostają poza naszą kontrolą. To element naszego życia w zdominowanym przez Internet świecie XXI wieku. Na pierwsze strony gazet trafiają coraz częściej informacje o złamaniu zabezpieczeń dużych firm, co zagraża zarówno ich pozycji handlowej, jak i reputacji okazuje się zatem, że zagrożone są nawet przedsiębiorstwa posiadające duże działy informatyczne. O ileż bardziej podatne na zagrożenia są mniejsze firmy, które nie posiadają zasobów chroniących przed potencjalnymi zagrożeniami? Prawda jest taka, że na ataki narażeni są wszyscy. Kradzieże danych to jedna z najszybciej rozwijających się na świecie branż, dlatego wszyscy muszą dbać o ochronę danych. Same dobre chęci tu jednak nie wystarczą. Wydanie to poświęcone jest skutecznym sposobom ochrony danych, które pozwolą zabezpieczyć je przed atakującymi. Na szczęście wszechstronne i ekonomiczne rozwiązania zabezpieczające istnieją i można zacząć je stosować już teraz. Każde przedsiębiorstwo, które posiada bazę danych Oracle Database 11g, korzysta już z wielu wbudowanych funkcji zabezpieczeń, zapewniających ochronę mniejszym firmom. Jednak w miarę wzrostu liczby zagrożeń może być konieczne rozważenie dodatkowych opcji zabezpieczeń, które pozwolą ochronić firmę i zapewnią bezpieczeństwo jej danych. Oracle oferuje kompleksowy zestaw rozwiązań, które firma może zastosować do ochrony swoich danych poufnych zachęcamy więc do zapoznania się z nimi i do opracowania planu ochrony danych swojej firmy. Z poważaniem, Piotr Kasak Sales Director TGB CE KONSOLIDACJA DANYCH OBNIŻA KOSZTY I POPRAWIA EFEKTYWNOŚĆ POPRZEDNIE WYDANIE ODKRYJ ROZWIĄZANIA ORACLE DLA BEZPIECZEŃSTWA DANYCH W TYM WYDANIU UDANE INNOWACJE W OKRESIE ZMIAN JUŻ WKRÓTCE 02
3 BĄDŹ OBROŃCĄ DANYCH BEZPIECZEŃSTWO DANYCH MA NAJWYŻSZY PRIORYTET Niemal każdego dnia media publikują historie o złamaniu zabezpieczeń danych przez profesjonalnego hakera lub o przypadkach kradzieży tożsamości czy sabotażu informacyjnego. Poważny atak na bazy danych z 1 kwietnia 2011 r. spowodował złamanie zabezpieczeń ponad miliona serwisów internetowych w wyniku zmasowanego ataku typu SQL injection. Przypadek ten dowiódł, że zadanie ochrony danych firmy powinno mieć zawsze najwyższy priorytet. SKALA PROBLEMU Większość informacji poufnych firmy znajduje się w jej bazie danych. W latach złamano zabezpieczenia ponad 900 mln* rekordów. Słabe lub skradzione dane uwierzytelniające, ataki SQL injection i dostosowane szkodliwe oprogramowanie stanowią przyczynę 90%* przypadków złamania zabezpieczeń danych. Zagrożenia te nadal nękają przedsiębiorstwa i instytucje, które starają się chronić swoje cenne zasoby informacyjne. ZAGROŻENIA WEWNĘTRZNE Jednym z zagrożeń najtrudniejszych do opanowania są użytkownicy wewnętrzni, zwłaszcza uprzywilejowani są to na przykład osoby zwolnione z pracy, które kradną dane i przekazują je konkurencji lub pracownicy, którym ktoś z zewnątrz zapłacił za współudział w kradzieży danych. Takie rodzaje ataków mogą być szczególnie trudne do wykrycia. W raporcie firmy Verizon stwierdzono, że około połowy firm traci ważne lub poufne informacje w wyniku ataku wewnętrznego. Jeszcze bardziej martwi to, że większość z tych firm dowiedziała się o kradzieży dopiero wtedy, gdy było już za późno. OUTSOURCING POWODUJE WZROST RYZYKA Firmy korzystające z usług outsourcingu, na przykład w celu konsolidacji danych i zarządzania nimi lub przetwarzania w chmurze, muszą się upewnić, że środowisko dostawcy jest właściwie zabezpieczone, gdyż istnieje tam znacznie więcej możliwości udostępniania, kradzieży lub utraty danych. Rotacja personelu w firmach, zwłaszcza w krajach trzeciego świata, jest duża. Jednocześnie istnieje wiele możliwości zarobienia sporej kwoty pieniędzy za zapewnienie dostępu do cennych danych. Każdy kraj ma ponadto własne przepisy dotyczące bezpieczeństwa danych, co utrudnia śledzenie naruszania zabezpieczeń. Należy się upewnić, że usługodawca może przedstawić certyfikat kompletności zabezpieczeń i że stosuje najlepsze procedury. NAJPOWAŻNIEJSZE WYZWANIA STOJĄCE PRZED FIRMĄ Zapewnienie odporności zasobów cennych danych na wszelkie rodzaje zagrożeń wewnętrznych i zewnętrznych. Zapewnienie właściwego dostępu do danych pracownikom firmy. Zmniejszenie zagrożeń związanych z przechowywaniem danych w urządzeniach przenośnych i z dostępem do nich. Zachowanie zaufania klientów, które można stracić w wyniku naruszenia zabezpieczeń lub zakłóceń w działalności operacyjnej. Obniżenie kosztów zarządzania danymi, ochrony danych i zapewniania zgodności z przepisami. Monitorowanie i kontrola bazy danych w celu wczesnego wykrywania przypadków naruszania zabezpieczeń. Wyzwania te należy wykorzystać podczas planowania rozwiązania dla firmy oraz doboru właściwych dla niej narzędzi. Więcej informacji na temat opcji Oracle Database Options można znaleźć pod adresem oracle.com/goto/security-options/pl Najpierw należy skupić się na tym, co najważniejsze, czyli na samej bazie danych. Analiza przypadków naruszania zabezpieczeń danych wykazała, że mechanizmy kontroli bezpieczeństwa muszą być wielowarstwowe, jeśli mają zapewnić ochronę przed zróżnicowanymi zagrożeniami od nadużywania kont po ataki typu SQL injection. Firma musi wziąć pod uwagę wszystkie aspekty ryzyka zagrażającego jej działalności biznesowej, aby opracować własną strategię kompleksowej ochrony. *Źródło: Verizon 2010 Data Breach Investigations Report JAK BARDZO NARAŻONA JEST TWOJA FIRMA? Dwie trzecie firm przyznaje, że nie potrafiło wykryć przypadków nadużycia uprzywilejowanych uprawnień. > Źródło: 2010 IOUG Data Security Survey 03
4 BizTech Konsulting bezpieczeństwo firmy Informacja w kontekście bezpieczeństwa i wartości firmy Artykuł ma na celu przybliżenie czytelnikom współczesnej, nieznanej lub nieuświadamianej definicji informacji w kontekście bezpieczeństwa firm i instytucji, ich zysku, wpływu na konkurencyjność na rynku, postaw pracowników wobec różnych kategorii aktywów informacyjnych oraz zagrożeń płynących z obecnego kryzysu światowego. Zaprezentowane zostaną nieznane oraz niedostrzegalne lub zbyt często lekceważone zagrożenia, czyhające na aktywa informacyjne firm oraz ich skutki i wpływ takiego podejścia na ich bezpieczeństwo i zysk. W dzisiejszym świecie bezpieczeństwo informacji stanowi jeden ze składników jej wartości, ta z kolei jest jednym z podstawowych wskaźników wartości przedsiębiorstwa. Również w aspekcie prawnym i oceny społecznej. Z uwagi na łatwość wykonywania niezliczonej liczby kopii i wersji dokumentów elektronicznych istnieje poważne ryzyko świadomego lub przypadkowego udostępnienia ich osobom niepowołanym. Dane w bazach danych i na serwerach przedsiębiorstwa są bezpieczne ale plik skopiowany na pendrive do pracy w domu już nie. dokument: Każda utrwalona informacja, w szczególności na piśmie, mikrofilmach, negatywach i fotografiach, nośnikach do zapisów informacji w postaci cyfrowej i na taśmach elektromagnetycznych, także w formie mapy, wykresu, rysunku, obrazu, grafiki, fotografii, broszury, książki, kopii, odpisu, wypisu, wyciągu i tłumaczenia dokumentu, zbędnego lub wadliwego wydruku, odbitki, kliszy, matrycy i dysku optycznego, kalki, taśmy atramentowej, jak również informacja niejawna utrwalona na elektronicznych nośnikach danych. informacje niejawne: Informacje stanowiące tajemnicę państwową lub służbową, niezależnie od formy i sposobu ich wyrażania, także w trakcie ich opracowania; takie, które wymagają ochrony przed nieuprawnionym ujawnieniem. Piractwo i hackerstwo razem to jedynie 13% (za Mediarecovery) zagrożeń dla bezpieczeństwa informatycznego firm i instytucji. Brak wiedzy, złe praktyki i przyzwyczajenia pracowników to aż 79%. Podstawowe i zazwyczaj nieuświadamiane zagrożenia to: Podsłuch, podgląd itd. na wielu warstwach: kopie papierowe, śmieci, transmisja, sieci, pliki, dyski, klawiatury, ekrany itd. internet i intranet. Wykonywanie wersji roboczych dokumentów: do akceptacji, do korekty, do pracy w domu i wielu, wielu, wielu kopii; przenoszenie dokumentów przez pocztę. Kopia na kartce do przeczytania w drodze itd. Wiele poczt, komunikatory, chaty, blogi itd. Wiele kopii środowisk: testowe, deweloperskie, pracowe, domowe. Mobilne desktopy. Universal Serial Bus, pendrive itd. Lodówka? W skali całego świata w 2008 roku łączne straty związane z utratą własności intelektualnej sięgnęły 4,6 miliarda dolarów; wydatki na likwidację skutków naruszenia bezpieczeństwa sięgnęły 600 milionów dolarów, a straty firm z tego tytułu przekroczyły bilion dolarów. Poza bezpośrednimi stratami związanymi z utratą informacji i wysokimi kosztami usunięcia tych strat najdotkliwsze dla firm są: utrata wizerunku, zaufania, klientów, przychodów, pozycji i koszty odzyskania utraconej pozycji (o ile jest to w ogóle możliwe). 04
5 BizTech Konsulting bezpieczeństwo firmy W dalszej perspektywie utrata potencjalnych nowych obszarów biznesu, takich jak outsourcing przechowywania i przetwarzania danych na przykładzie Chin. Ogólnoświatowy kryzys niesie za sobą wzrost roli informacji jako waluty, a jednocześnie ograniczenie wydatków również na ochronę informacji. 59% zwolnionych pracowników przyznało się do kradzieży danych, a 67% wykorzystało poufne informacje poprzedniego pracodawcy do uzyskania nowej pracy (za Ponemon Institute). Ponadto, ściślejsze są regulacje i większy nadzór państwowy i instytucjonalny, oraz zwiększona jest nerwowość kierownictwa. A to wszystko w realiach lawinowego przyrostu ilości tworzonej, przechowywanej, przesyłanej i przetwarzanej informacji oraz lawinowego przyrostu użytkowników, urządzeń i transmisji. Nie tylko utrata informacji jest zagrożeniem dla instytucji. Jest nim również przekłamanie informacji. Wszyscy pamiętamy fragment zdania lub czasopisma usunięty z przyjętego już w 2002 roku rządowego projektu nowelizacji Ustawy o Radiofonii i Telewizji. W kwietniu 2011 roku, w Szpitalu Czerniakowskim, dwa tygodnie po śmierci pacjentki zmieniono dokumentację medyczną. Istniejące normy dotyczące bezpieczeństwa systemów i informacji (ISO/IEC 27001:2005, ISO/IEC 27002:2005) przekazują niestety jedynie zalecenia, a nie nakazy. Zalecenia, to za słaby argument dla decydentów. Na poziomie decyzyjnym w firmach i instytucjach Zarządy powinny dbać o zachowanie najwyższej dbałości o ochronę informacji. Będzie to za sobą niosło wzrost poczucia bezpieczeństwa i misji Zarządu. Wszystko to stanowi wyzwanie dla działów IT oraz bezpieczeństwa. Nie da się uciec, czy też odsunąć w czasie kwestii ochrony informacji. Najważniejsze, to zdawać sobie sprawę z nieoczywistych zagrożeń. Autor w latach prowadził szkolenia IT oraz szkolenia dla trenerów. W latach zbudował i prowadził zespół Oracle w Altkom Akademii. W latach zbudował i prowadził Zespół Aplikacji Oracle w Matrix.pl. Aktualnie jest Dyrektorem Centrum Kompetencyjnego Oracle w BizTech Konsulting SA. Ma między innymi certyfikaty: Oracle Database OCP 11g, 9i, 8 oraz 7,3; Oracle Certified Professional Developer 2; Oracle Certified Internet Developer, Oracle Forms Developer Rel. 6/6i. Oracle nie ponosi odpowiedzialności za oferty, produkty i usługi partnerów oraz nie udziela żadnych gwarancji związanych z tymi ofertami, produktami i usługami. BizTech Konsulting SA Paweł Chomicz Dyrektor Centrum Kompetencyjnego Oracle 05
6 ROZWIĄZANIA ORACLE DO OCHRONY DANYCH OCHRONA DANYCH FIRMY ZACZYNA SIĘ WŁAŚNIE OD TEGO Ochrona danych nie ogranicza się do wdrożenia oprogramowania antywirusowego. Wymaga uporządkowania i monitorowania najcenniejszych zasobów danych firmy, a także ułatwienia i przyspieszenia procesów zabezpieczania oraz obniżenia ich kosztów poprzez automatyzację. Polega też na zapewnieniu dostępności, integralności i poufności. Technologia Oracle umożliwia to wszystko, a nawet więcej, ponieważ zapewnia rzetelną ochronę danych. Baza danych Oracle Database 11g ułatwia zarządzanie danymi firmy, obniża jej koszty oraz umożliwia szybsze przygotowywanie dokładniejszych raportów. Więcej informacji na temat funkcji bazy danych Oracle Database można znaleźć pod adresem oracle.com/goto/db11g/pl Szeroka gama rozwiązań zabezpieczających Oracle pomoże firmie zautomatyzować procedury bezpieczeństwa, obniżając koszty ochrony danych i przestrzegania przepisów. BLOKOWANIE ZAGROŻEŃ, ZANIM DOTRĄ DO BAZY DANYCH Pierwszą linię obrony baz danych Oracle i innych producentów stanowi opcja Oracle Database Firewall. Pozwala ona monitorować aktywność bazy danych w sieci, aby zapobiegać próbom nieupoważnionego dostępu do bazy danych firmy, umożliwiając administratorom kontrolę nad atakami typu SQL injection, nadużywaniem uprawnień i ról oraz nad próbami nielegalnego dostępu do danych poufnych. NIE MOŻESZ BIERNIE CZEKAĆ. WYBIERZ SZYB- KIE I ŁATWE DO ZAINSTALOWANIA NARZĘDZIA ORACLE, NIEZAKŁÓCAJĄCE DZIAŁALNOŚCI FIRMY. > oracle.com/database/security EGZEKWOWANIE ZASAD BEZPIECZEŃSTWA W BAZIE DANYCH Opcja Oracle Database Vault pozwala zachować kontrolę nad tym, kto, kiedy, gdzie i jak może uzyskać dostęp do informacji. Gwarantuje na przykład, że informacje płacowe będą dostępne tylko dla upoważnionych pracowników. Database Vault stanowi także zaawansowaną platformę do sprawowania nadzoru nad danymi. Można też zapewnić ochronę danych za pomocą reguł, które pozwalają kontrolować dostęp w oparciu o takie elementy, jak pora dnia, adres IP, nazwa aplikacji i metoda uwierzytelniania, zapobiegając nieupoważnionemu dostępowi ad-hoc i omijaniu zabezpieczeń aplikacji. OCHRONA DANYCH PRZED NIEUPOWAŻNIONYM DOSTĘPEM Opcja Oracle Advanced Security to kompleksowe rozwiązanie do szyfrowania, które zapobiega bezpośredniemu dostępowi do danych zapisanych w plikach bazy danych oraz umożliwia silne uwierzytelnianie użytkowników bazy danych. Pozwala przezroczyście szyfrować dane aplikacji i specyficzne informacje, takie jak dane z kart kredytowych, numery ubezpieczenia społecznego lub informacje umożliwiające identyfikację osób zarówno wtedy, gdy dane te znajdują się w bazie danych, jak i wtedy, gdy ją opuszczają w wyniku przesyłania przez sieć lub tworzenia kopii zapasowych. Więcej informacji można znaleźć pod adresem oracle.com/goto/rac/pl KONTROLA AKTYWNOŚCI BAZY DANYCH W CZASIE RZECZYWISTYM Opcja Oracle Audit Vault pozwala uprościć zapewnianie zgodności z przepisami i ochronę przed zagrożeniami wewnętrznymi oraz obniżyć koszty tych działań poprzez automatyzację gromadzenia i konsolidacji danych pochodzących z kontroli. Udostępnia bezpieczną i skalowalną hurtownię takich danych, upraszczając tworzenie raportów, analizę i wykrywanie zagrożeń na ich podstawie. Ponadto opcja Audit Vault umożliwia centralne zarządzanie ustawieniami kontroli bazy danych oraz ich monitorowanie, co pozwala obniżyć koszty zabezpieczania infrastruktury informatycznej. Opcja Oracle Audit Vault znacznie ułatwia przedsiębiorstwom egzekwowanie zasad ochrony danych osobowych, ochronę przed zagrożeniami wewnętrznymi oraz spełnianie wymogów wynikających z przepisów, takich jak ustawa Sarbanes-Oxley i PCI. ZABEZPIECZENIE ŚRODOWISKA BAZY DANYCH Opcja Oracle Configuration Management pozwala zabezpieczyć środowisko bazy danych. Umożliwia podział reguł dotyczących bazy danych na grupy, ich przeszukiwanie pod kątem ponad 400 najlepszych procedur i standardów biznesowych, wykrywanie nieupoważnionych prób zmiany konfiguracji bazy danych oraz zapobieganie takim próbom, a także tworzenie przydatnych konsol do zarządzania i raportów dotyczących zgodności z przepisami. 06
7 Obrońcy danych w akcji! DBAŁOŚĆ O BEZPIECZEŃSTWO DANYCH ZAPEWNIA DOBRE WYNIKI i oparty na rolach dostęp do aktualnych danych więźniów. Opcja Oracle Audit Vault pozwoliła firmie monitorować i zgłaszać informacje poufne oraz udostępniać je również poufnie innym organom wymiaru sprawiedliwości. Poniżej zamieszczono kilka przykładów firm, które podjęły to wyzwanie i zostały prawdziwymi obrońcami danych. CZY TWOJA FIRMA JEST GOTOWA? Wielu innych klientów Oracle zostało obrońcami danych i teraz czerpie z tego korzyści. Poznaj ich historie: > oracle.com/goto/database/security-customers Firma Northern Ireland Prison Service odpowiada za opiekę nad prawie 1500 więźniami przebywającymi w trzech zakładach karnych oraz za ich resocjalizację. Chcąc zwiększyć skuteczność zarządzania więźniami oraz spełniać rygorystyczne standardy dostępu do danych i ich ochrony oraz bezpieczeństwa informacji, firma nawiązała współpracę z Oracle, aby utworzyć jedną bazę danych ze zintegrowanym i zautomatyzowanym pakietem narzędzi. Nowy system zapewnił ponad 1500 pracowników, od naczelników więzień po zespoły strażników, natychmiastowy Fundacja Estonian e-health Foundation chciała zwiększyć efektywność wymiany informacji z sektorem służby zdrowia, aby wejść w skład nowego, scentralizowanego systemu opieki zdrowotnej w Estonii, zachowując przy tym bezpieczeństwo szczególnie poufnych danych osobowych pacjentów. Trzeba było przy tym uniknąć zakłóceń w obsłudze pacjentów. Fundacja wdrożyła opcję Oracle Database Vault, aby oddzielić obowiązki administracyjne od merytorycznych oraz umożliwić zapewnianie lekarzom z całego kraju dostępu do rejestrów medycznych za pośrednictwem bezpiecznych usług internetowych. Wszystkie dane w nowych systemach zostały zaszyfrowane za pomocą opcji Oracle Advanced Security, umożliwiającej także zarządzanie tworzeniem wszystkich kopii zapasowych bazy danych. CMC jest światowym liderem internetowego handlu instrumentami pochodnymi. Firma zatrudnia zaledwie 1000 pracowników, ale jej przychody roczne przekraczają 300 mln USD musi więc zapewnić pełne bezpieczeństwo swojej rozwijającej się działalności handlowej oraz związanych z nią poufnych danych. Oprócz rozwiązania problemów z poufnością danych klientów, CMC musi także przestrzegać obowiązujących przepisów branżowych, które wymagają m.in. zaawansowanego monitorowania bezpieczeństwa. Z uwagi na prowadzenie działalności w Internecie trzeba było te zadania zautomatyzować. W skład rozwiązania weszły opcje Oracle Database Vault, Oracle Audit Vault, a także Oracle Advanced Security. Oprócz zabezpieczenia swoich danych firma CMC zdołała zmniejszyć o 50% pracochłonność cykli kontroli realizowanych przez administratorów, podnosząc jednocześnie poziom bezpieczeństwa poprzez zwiększenie liczby punktów kontroli dostępu do danych. 07
8 W CENTRUM UWAGI DBAJ O BEZPIECZEŃSTWO BAZY DANYCH Baza danych Oracle Database 11g, zainstalowana na różnych połączonych w klastry lub pojedynczych serwerach z systemem Windows, Linux i UNIX, zapewnia najwyższy w branży poziom wydajności, skalowalności, bezpieczeństwa i niezawodności. Udostępnia kompleksowe funkcje, ułatwiające zarządzanie nawet najbardziej wymagającymi aplikacjami do przetwarzania transakcji, analizy danych biznesowych oraz zarządzania treścią. Wersja Oracle Database 11g Release 2 Enterprise Edition jest wyposażona w szeroką gamę opcji do zabezpieczania danych. Dzięki nim ta najlepsza na świecie baza danych może pomóc w rozwoju działalności firmy oraz spełnić jej oczekiwania co do poziomu usług w zakresie wydajności, bezpieczeństwa i dostępności. Narzędzia dostępu i zasoby, które potwierdzają przydatność opcji Oracle Data Security. Pobierz BEZPŁATNĄ dokumentację techniczną i dowiedz się więcej o aktualizacjach bazy danych Oracle Database. Dowiedz się więcej na temat Oracle Security Options > oracle.com/goto/ security-options/pl SECURITY OPTIONS Baza danych podstawa bezpieczeństwa > oracle.com/goto/db11g/pl DATABASE Więcej informacji można uzyskać pod numerem: poland-ic_pl@oracle.com > oracle.com/pl/tgb KONTAKT Copyright 2011, Oracle i/lub podmioty stowarzyszone. Wszelkie prawa zastrzeżone. Oracle i Java są zastrzeżonymi znakami towarowymi firmy Oracle i/lub jej podmiotów stowarzyszonych. Inne nazwy mogą być znakami towarowymi odpowiednich firm. Niniejszy dokument ma charakter wylącznie informacyjny, a jego zawartość może ulec zmianie bez uprzedzenia. Nie gwarantuje się, że dokument jest wolny od błędów. Nie jest również objęty żadną gwarancją, jawną ani dorozumianą, w tym dorozumianą gwarancją przydatności handlowej lub przydatności do określonego celu. W szczególności nie ponosimy odpowiedzialności za zawartość tego dokumentu ani nie podejmujemy na jego podstawie żadnych zobowiązań kontraktowych, wyrażonych wprost ani dorozumianych. Bez pisemnej zgody nie jest dozwolone reprodukowanie ani przesyłanie tego dokumentu w dowolnej postaci dowolnym sposobem, elektronicznym bądź mechanicznym, w jakimkolwiek celu. Oracle opracowuje takie sposoby postępowania i produkty, które przyczyniają się do ochrony środowiska Czasopismo to zostało wydrukowane na papierze z makulatury, z wykorzystaniem atramentów roślinnych.
26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Bardziej szczegółowoBezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoAUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
Bardziej szczegółowoInstrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Bardziej szczegółowoInformatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
Bardziej szczegółowoZagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.
Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
Bardziej szczegółowoOracle Log Analytics Cloud Service
ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowow zarządzaniu środowiskiem
Ochrona dokumentów i poczty w zarządzaniu środowiskiem informatycznym Organizacji XVI Forum Teleinformatyki Marek Barszczyński (PWPW SA) Paweł Chomicz (BizTech Konsulting SA) A g e n d a Zagrożenia dla
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoSamodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej
Bardziej szczegółowoPolityka bezpieczeństwa informacji
Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność
Bardziej szczegółowo2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej
Bardziej szczegółowoOTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI
RAPORT OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI Zespoły informatyków skupiają się na innych punktach końcowych, zaniedbując bezpieczeństwo drukarek firmowych Drukarki
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI INSTYTUTU KOLEJNICTWA
12.08.2014 Instytutu Kolejnictwa Strona: 1/16 WYCIĄG POLITYKA BEZPIECZEŃSTWA INFORMACJI INSTYTUTU KOLEJNICTWA Warszawa, 12 sierpnia 2014 rok 12.08.2014 Instytutu Kolejnictwa Strona: 2/16 Spis treści 1.
Bardziej szczegółowoNajwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
Bardziej szczegółowoS Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I
S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie
Bardziej szczegółowo<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa
Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie
Bardziej szczegółowoRegulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie
Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4
Bardziej szczegółowoZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Bardziej szczegółowoPrelegent : Krzysztof Struk Stanowisko: Analityk
Prelegent : Krzysztof Struk (BDO@KAMSOFT.PL) Stanowisko: Analityk Nowe wyzwania Największa zmiana prawna (w historii) w obszarze ochrony i przetwarzania danych osobowych, wrażliwych Przeniesienie odpowiedzialności
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoDane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
Bardziej szczegółowoUMOWA. wpisanym do rejestru przedsiębiorców Krajowego Rejestru Sądowego pod numerem , NIP , REGON ,
ZAŁĄCZNIK NR 6 DO SIWZ UMOWA zawarta w dniu r. we Wrocławiu pomiędzy: Data Techno Park Sp. z o.o. z siedzibą ul. Kutnowska 1-3, 53-135 Wrocław, wpisanym do rejestru przedsiębiorców Krajowego Rejestru Sądowego
Bardziej szczegółowoZaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.
Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc
Bardziej szczegółowoMetodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Bardziej szczegółowoCO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Bardziej szczegółowoBezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie
www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoAlcatel-Lucent OmniVista 8770
Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom
Bardziej szczegółowoSYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.
SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoSHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska
SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies
Bardziej szczegółowoTomasz Grześ. Systemy zarządzania treścią
Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,
Bardziej szczegółowoINSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Bardziej szczegółowoZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Bardziej szczegółowodr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Bardziej szczegółowoZałącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
Bardziej szczegółowoApple dla biznesu. JCommerce Apple Device Management Services
Apple dla biznesu JCommerce Apple Device Management Services Coraz więcej przedsiębiorstw decyduje się na wykorzystywanie urządzeń Apple do celów biznesowych. Są to przede wszystkim firmy, którym zależy
Bardziej szczegółowoBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie
Bardziej szczegółowoPolityka Bezpieczeństwa ochrony danych osobowych
Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania
Bardziej szczegółowoZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym
Instrukcja Zarządzania Systemem Informatycznym Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data zarządzenia 23.03.2017 r. Numer zarządzenia wprowadzającego
Bardziej szczegółowoZdrowe podejście do informacji
Zdrowe podejście do informacji Warszawa, 28 listopada 2011 Michał Tabor Dyrektor ds. Operacyjnych Trusted Information Consulting Sp. z o.o. Agenda Czym jest bezpieczeostwo informacji Czy wymagania ochrony
Bardziej szczegółowoZał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
Bardziej szczegółowoRegulamin korzystania z usługi e-booking TRUCK
Regulamin korzystania z usługi e-booking TRUCK 1. Informacje ogólne 1. Niniejszy Regulamin korzystania z usługi e-booking TRUCK, zwany dalej Regulaminem" normuje zasady wymiany informacji i dozwolone sposoby
Bardziej szczegółowoDo kogo kierujemy ofertę?
3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)
W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia
Bardziej szczegółowoASUSPRO gwarancja jakości. Gwarancja zysku
ASUSPRO gwarancja jakości. Gwarancja zysku Nowoczesne i niezawodne urządzenia zaprojektowane specjalnie z myślą o klientach biznesowych, najkorzystniejsze na rynku warunki gwarancji, kompleksowa obsługa
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI DLA KANDYDATÓW DO PRACY
Polityka Prywatności dla kandydatów do pracy, listopad 2018 POLITYKA PRYWATNOŚCI DLA KANDYDATÓW DO PRACY Składając podanie o pracę lub CV, kandydat potwierdza, że zapoznał się z niniejszą Polityką Prywatności
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie
Bardziej szczegółowoHistoria naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska
Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoClient Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...
Bardziej szczegółowoNowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
Bardziej szczegółowoBEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Bardziej szczegółowoSzkolenie : Administrator Bezpieczeństwa Informacji (2 dni)
ZRBS/45/2015 Warszawa, dnia 05.06. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka realizując swoją statutową działalność przesyła ofertę na szkolenie
Bardziej szczegółowoJak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY
1 (8) ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY Obowiązują od 18 grudnia 2015 r. Firma Enervent Zehnder Oy (nr rejestracji: 2928724-4, Enervent ) zbiera, przechowuje
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoi częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoArchitektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Bardziej szczegółowo