BĄDŹ OBROŃCĄ DANYCH! W TYM NUMERZE ROZWIĄZANIA DLA LIDERÓW BIZNESU Wydanie 14. Badamy, jak do nich dochodzi i kto je podejmuje

Wielkość: px
Rozpocząć pokaz od strony:

Download "BĄDŹ OBROŃCĄ DANYCH! W TYM NUMERZE ROZWIĄZANIA DLA LIDERÓW BIZNESU. 2011 Wydanie 14. Badamy, jak do nich dochodzi i kto je podejmuje"

Transkrypt

1 2011 Wydanie 14 ROZWIĄZANIA DLA LIDERÓW BIZNESU W TYM NUMERZE ZAGROŻENIE ATAKAMI Badamy, jak do nich dochodzi i kto je podejmuje KRADZIEŻ DANYCH Czy Twoja firma przetrwałaby utratę danych o krytycznym znaczeniu? ZADBAJ O OCHRONĘ Opracuj strategię kompleksowej ochrony dla swojej firmy BĄDŹ OBROŃCĄ DANYCH!

2 WITAMY! CHROŃ SWOJE DANE PRZED ATAKIEM Z problemem bezpieczeństwa danych stykamy się codziennie. Nasi klienci pytają o rozwiązania, które można szybko zainstalować i które zapewnią pełną ochronę firmy Kradzież danych zagraża dziś wszystkim. Nie jest to już problem nękający tylko światowych liderów biznesu. Wszystkie dane szczegóły naszych operacji bankowych, dane osobowe i preferencje zakupowe są przechowywane i pozostają poza naszą kontrolą. To element naszego życia w zdominowanym przez Internet świecie XXI wieku. Na pierwsze strony gazet trafiają coraz częściej informacje o złamaniu zabezpieczeń dużych firm, co zagraża zarówno ich pozycji handlowej, jak i reputacji okazuje się zatem, że zagrożone są nawet przedsiębiorstwa posiadające duże działy informatyczne. O ileż bardziej podatne na zagrożenia są mniejsze firmy, które nie posiadają zasobów chroniących przed potencjalnymi zagrożeniami? Prawda jest taka, że na ataki narażeni są wszyscy. Kradzieże danych to jedna z najszybciej rozwijających się na świecie branż, dlatego wszyscy muszą dbać o ochronę danych. Same dobre chęci tu jednak nie wystarczą. Wydanie to poświęcone jest skutecznym sposobom ochrony danych, które pozwolą zabezpieczyć je przed atakującymi. Na szczęście wszechstronne i ekonomiczne rozwiązania zabezpieczające istnieją i można zacząć je stosować już teraz. Każde przedsiębiorstwo, które posiada bazę danych Oracle Database 11g, korzysta już z wielu wbudowanych funkcji zabezpieczeń, zapewniających ochronę mniejszym firmom. Jednak w miarę wzrostu liczby zagrożeń może być konieczne rozważenie dodatkowych opcji zabezpieczeń, które pozwolą ochronić firmę i zapewnią bezpieczeństwo jej danych. Oracle oferuje kompleksowy zestaw rozwiązań, które firma może zastosować do ochrony swoich danych poufnych zachęcamy więc do zapoznania się z nimi i do opracowania planu ochrony danych swojej firmy. Z poważaniem, Piotr Kasak Sales Director TGB CE KONSOLIDACJA DANYCH OBNIŻA KOSZTY I POPRAWIA EFEKTYWNOŚĆ POPRZEDNIE WYDANIE ODKRYJ ROZWIĄZANIA ORACLE DLA BEZPIECZEŃSTWA DANYCH W TYM WYDANIU UDANE INNOWACJE W OKRESIE ZMIAN JUŻ WKRÓTCE 02

3 BĄDŹ OBROŃCĄ DANYCH BEZPIECZEŃSTWO DANYCH MA NAJWYŻSZY PRIORYTET Niemal każdego dnia media publikują historie o złamaniu zabezpieczeń danych przez profesjonalnego hakera lub o przypadkach kradzieży tożsamości czy sabotażu informacyjnego. Poważny atak na bazy danych z 1 kwietnia 2011 r. spowodował złamanie zabezpieczeń ponad miliona serwisów internetowych w wyniku zmasowanego ataku typu SQL injection. Przypadek ten dowiódł, że zadanie ochrony danych firmy powinno mieć zawsze najwyższy priorytet. SKALA PROBLEMU Większość informacji poufnych firmy znajduje się w jej bazie danych. W latach złamano zabezpieczenia ponad 900 mln* rekordów. Słabe lub skradzione dane uwierzytelniające, ataki SQL injection i dostosowane szkodliwe oprogramowanie stanowią przyczynę 90%* przypadków złamania zabezpieczeń danych. Zagrożenia te nadal nękają przedsiębiorstwa i instytucje, które starają się chronić swoje cenne zasoby informacyjne. ZAGROŻENIA WEWNĘTRZNE Jednym z zagrożeń najtrudniejszych do opanowania są użytkownicy wewnętrzni, zwłaszcza uprzywilejowani są to na przykład osoby zwolnione z pracy, które kradną dane i przekazują je konkurencji lub pracownicy, którym ktoś z zewnątrz zapłacił za współudział w kradzieży danych. Takie rodzaje ataków mogą być szczególnie trudne do wykrycia. W raporcie firmy Verizon stwierdzono, że około połowy firm traci ważne lub poufne informacje w wyniku ataku wewnętrznego. Jeszcze bardziej martwi to, że większość z tych firm dowiedziała się o kradzieży dopiero wtedy, gdy było już za późno. OUTSOURCING POWODUJE WZROST RYZYKA Firmy korzystające z usług outsourcingu, na przykład w celu konsolidacji danych i zarządzania nimi lub przetwarzania w chmurze, muszą się upewnić, że środowisko dostawcy jest właściwie zabezpieczone, gdyż istnieje tam znacznie więcej możliwości udostępniania, kradzieży lub utraty danych. Rotacja personelu w firmach, zwłaszcza w krajach trzeciego świata, jest duża. Jednocześnie istnieje wiele możliwości zarobienia sporej kwoty pieniędzy za zapewnienie dostępu do cennych danych. Każdy kraj ma ponadto własne przepisy dotyczące bezpieczeństwa danych, co utrudnia śledzenie naruszania zabezpieczeń. Należy się upewnić, że usługodawca może przedstawić certyfikat kompletności zabezpieczeń i że stosuje najlepsze procedury. NAJPOWAŻNIEJSZE WYZWANIA STOJĄCE PRZED FIRMĄ Zapewnienie odporności zasobów cennych danych na wszelkie rodzaje zagrożeń wewnętrznych i zewnętrznych. Zapewnienie właściwego dostępu do danych pracownikom firmy. Zmniejszenie zagrożeń związanych z przechowywaniem danych w urządzeniach przenośnych i z dostępem do nich. Zachowanie zaufania klientów, które można stracić w wyniku naruszenia zabezpieczeń lub zakłóceń w działalności operacyjnej. Obniżenie kosztów zarządzania danymi, ochrony danych i zapewniania zgodności z przepisami. Monitorowanie i kontrola bazy danych w celu wczesnego wykrywania przypadków naruszania zabezpieczeń. Wyzwania te należy wykorzystać podczas planowania rozwiązania dla firmy oraz doboru właściwych dla niej narzędzi. Więcej informacji na temat opcji Oracle Database Options można znaleźć pod adresem oracle.com/goto/security-options/pl Najpierw należy skupić się na tym, co najważniejsze, czyli na samej bazie danych. Analiza przypadków naruszania zabezpieczeń danych wykazała, że mechanizmy kontroli bezpieczeństwa muszą być wielowarstwowe, jeśli mają zapewnić ochronę przed zróżnicowanymi zagrożeniami od nadużywania kont po ataki typu SQL injection. Firma musi wziąć pod uwagę wszystkie aspekty ryzyka zagrażającego jej działalności biznesowej, aby opracować własną strategię kompleksowej ochrony. *Źródło: Verizon 2010 Data Breach Investigations Report JAK BARDZO NARAŻONA JEST TWOJA FIRMA? Dwie trzecie firm przyznaje, że nie potrafiło wykryć przypadków nadużycia uprzywilejowanych uprawnień. > Źródło: 2010 IOUG Data Security Survey 03

4 BizTech Konsulting bezpieczeństwo firmy Informacja w kontekście bezpieczeństwa i wartości firmy Artykuł ma na celu przybliżenie czytelnikom współczesnej, nieznanej lub nieuświadamianej definicji informacji w kontekście bezpieczeństwa firm i instytucji, ich zysku, wpływu na konkurencyjność na rynku, postaw pracowników wobec różnych kategorii aktywów informacyjnych oraz zagrożeń płynących z obecnego kryzysu światowego. Zaprezentowane zostaną nieznane oraz niedostrzegalne lub zbyt często lekceważone zagrożenia, czyhające na aktywa informacyjne firm oraz ich skutki i wpływ takiego podejścia na ich bezpieczeństwo i zysk. W dzisiejszym świecie bezpieczeństwo informacji stanowi jeden ze składników jej wartości, ta z kolei jest jednym z podstawowych wskaźników wartości przedsiębiorstwa. Również w aspekcie prawnym i oceny społecznej. Z uwagi na łatwość wykonywania niezliczonej liczby kopii i wersji dokumentów elektronicznych istnieje poważne ryzyko świadomego lub przypadkowego udostępnienia ich osobom niepowołanym. Dane w bazach danych i na serwerach przedsiębiorstwa są bezpieczne ale plik skopiowany na pendrive do pracy w domu już nie. dokument: Każda utrwalona informacja, w szczególności na piśmie, mikrofilmach, negatywach i fotografiach, nośnikach do zapisów informacji w postaci cyfrowej i na taśmach elektromagnetycznych, także w formie mapy, wykresu, rysunku, obrazu, grafiki, fotografii, broszury, książki, kopii, odpisu, wypisu, wyciągu i tłumaczenia dokumentu, zbędnego lub wadliwego wydruku, odbitki, kliszy, matrycy i dysku optycznego, kalki, taśmy atramentowej, jak również informacja niejawna utrwalona na elektronicznych nośnikach danych. informacje niejawne: Informacje stanowiące tajemnicę państwową lub służbową, niezależnie od formy i sposobu ich wyrażania, także w trakcie ich opracowania; takie, które wymagają ochrony przed nieuprawnionym ujawnieniem. Piractwo i hackerstwo razem to jedynie 13% (za Mediarecovery) zagrożeń dla bezpieczeństwa informatycznego firm i instytucji. Brak wiedzy, złe praktyki i przyzwyczajenia pracowników to aż 79%. Podstawowe i zazwyczaj nieuświadamiane zagrożenia to: Podsłuch, podgląd itd. na wielu warstwach: kopie papierowe, śmieci, transmisja, sieci, pliki, dyski, klawiatury, ekrany itd. internet i intranet. Wykonywanie wersji roboczych dokumentów: do akceptacji, do korekty, do pracy w domu i wielu, wielu, wielu kopii; przenoszenie dokumentów przez pocztę. Kopia na kartce do przeczytania w drodze itd. Wiele poczt, komunikatory, chaty, blogi itd. Wiele kopii środowisk: testowe, deweloperskie, pracowe, domowe. Mobilne desktopy. Universal Serial Bus, pendrive itd. Lodówka? W skali całego świata w 2008 roku łączne straty związane z utratą własności intelektualnej sięgnęły 4,6 miliarda dolarów; wydatki na likwidację skutków naruszenia bezpieczeństwa sięgnęły 600 milionów dolarów, a straty firm z tego tytułu przekroczyły bilion dolarów. Poza bezpośrednimi stratami związanymi z utratą informacji i wysokimi kosztami usunięcia tych strat najdotkliwsze dla firm są: utrata wizerunku, zaufania, klientów, przychodów, pozycji i koszty odzyskania utraconej pozycji (o ile jest to w ogóle możliwe). 04

5 BizTech Konsulting bezpieczeństwo firmy W dalszej perspektywie utrata potencjalnych nowych obszarów biznesu, takich jak outsourcing przechowywania i przetwarzania danych na przykładzie Chin. Ogólnoświatowy kryzys niesie za sobą wzrost roli informacji jako waluty, a jednocześnie ograniczenie wydatków również na ochronę informacji. 59% zwolnionych pracowników przyznało się do kradzieży danych, a 67% wykorzystało poufne informacje poprzedniego pracodawcy do uzyskania nowej pracy (za Ponemon Institute). Ponadto, ściślejsze są regulacje i większy nadzór państwowy i instytucjonalny, oraz zwiększona jest nerwowość kierownictwa. A to wszystko w realiach lawinowego przyrostu ilości tworzonej, przechowywanej, przesyłanej i przetwarzanej informacji oraz lawinowego przyrostu użytkowników, urządzeń i transmisji. Nie tylko utrata informacji jest zagrożeniem dla instytucji. Jest nim również przekłamanie informacji. Wszyscy pamiętamy fragment zdania lub czasopisma usunięty z przyjętego już w 2002 roku rządowego projektu nowelizacji Ustawy o Radiofonii i Telewizji. W kwietniu 2011 roku, w Szpitalu Czerniakowskim, dwa tygodnie po śmierci pacjentki zmieniono dokumentację medyczną. Istniejące normy dotyczące bezpieczeństwa systemów i informacji (ISO/IEC 27001:2005, ISO/IEC 27002:2005) przekazują niestety jedynie zalecenia, a nie nakazy. Zalecenia, to za słaby argument dla decydentów. Na poziomie decyzyjnym w firmach i instytucjach Zarządy powinny dbać o zachowanie najwyższej dbałości o ochronę informacji. Będzie to za sobą niosło wzrost poczucia bezpieczeństwa i misji Zarządu. Wszystko to stanowi wyzwanie dla działów IT oraz bezpieczeństwa. Nie da się uciec, czy też odsunąć w czasie kwestii ochrony informacji. Najważniejsze, to zdawać sobie sprawę z nieoczywistych zagrożeń. Autor w latach prowadził szkolenia IT oraz szkolenia dla trenerów. W latach zbudował i prowadził zespół Oracle w Altkom Akademii. W latach zbudował i prowadził Zespół Aplikacji Oracle w Matrix.pl. Aktualnie jest Dyrektorem Centrum Kompetencyjnego Oracle w BizTech Konsulting SA. Ma między innymi certyfikaty: Oracle Database OCP 11g, 9i, 8 oraz 7,3; Oracle Certified Professional Developer 2; Oracle Certified Internet Developer, Oracle Forms Developer Rel. 6/6i. Oracle nie ponosi odpowiedzialności za oferty, produkty i usługi partnerów oraz nie udziela żadnych gwarancji związanych z tymi ofertami, produktami i usługami. BizTech Konsulting SA Paweł Chomicz Dyrektor Centrum Kompetencyjnego Oracle 05

6 ROZWIĄZANIA ORACLE DO OCHRONY DANYCH OCHRONA DANYCH FIRMY ZACZYNA SIĘ WŁAŚNIE OD TEGO Ochrona danych nie ogranicza się do wdrożenia oprogramowania antywirusowego. Wymaga uporządkowania i monitorowania najcenniejszych zasobów danych firmy, a także ułatwienia i przyspieszenia procesów zabezpieczania oraz obniżenia ich kosztów poprzez automatyzację. Polega też na zapewnieniu dostępności, integralności i poufności. Technologia Oracle umożliwia to wszystko, a nawet więcej, ponieważ zapewnia rzetelną ochronę danych. Baza danych Oracle Database 11g ułatwia zarządzanie danymi firmy, obniża jej koszty oraz umożliwia szybsze przygotowywanie dokładniejszych raportów. Więcej informacji na temat funkcji bazy danych Oracle Database można znaleźć pod adresem oracle.com/goto/db11g/pl Szeroka gama rozwiązań zabezpieczających Oracle pomoże firmie zautomatyzować procedury bezpieczeństwa, obniżając koszty ochrony danych i przestrzegania przepisów. BLOKOWANIE ZAGROŻEŃ, ZANIM DOTRĄ DO BAZY DANYCH Pierwszą linię obrony baz danych Oracle i innych producentów stanowi opcja Oracle Database Firewall. Pozwala ona monitorować aktywność bazy danych w sieci, aby zapobiegać próbom nieupoważnionego dostępu do bazy danych firmy, umożliwiając administratorom kontrolę nad atakami typu SQL injection, nadużywaniem uprawnień i ról oraz nad próbami nielegalnego dostępu do danych poufnych. NIE MOŻESZ BIERNIE CZEKAĆ. WYBIERZ SZYB- KIE I ŁATWE DO ZAINSTALOWANIA NARZĘDZIA ORACLE, NIEZAKŁÓCAJĄCE DZIAŁALNOŚCI FIRMY. > oracle.com/database/security EGZEKWOWANIE ZASAD BEZPIECZEŃSTWA W BAZIE DANYCH Opcja Oracle Database Vault pozwala zachować kontrolę nad tym, kto, kiedy, gdzie i jak może uzyskać dostęp do informacji. Gwarantuje na przykład, że informacje płacowe będą dostępne tylko dla upoważnionych pracowników. Database Vault stanowi także zaawansowaną platformę do sprawowania nadzoru nad danymi. Można też zapewnić ochronę danych za pomocą reguł, które pozwalają kontrolować dostęp w oparciu o takie elementy, jak pora dnia, adres IP, nazwa aplikacji i metoda uwierzytelniania, zapobiegając nieupoważnionemu dostępowi ad-hoc i omijaniu zabezpieczeń aplikacji. OCHRONA DANYCH PRZED NIEUPOWAŻNIONYM DOSTĘPEM Opcja Oracle Advanced Security to kompleksowe rozwiązanie do szyfrowania, które zapobiega bezpośredniemu dostępowi do danych zapisanych w plikach bazy danych oraz umożliwia silne uwierzytelnianie użytkowników bazy danych. Pozwala przezroczyście szyfrować dane aplikacji i specyficzne informacje, takie jak dane z kart kredytowych, numery ubezpieczenia społecznego lub informacje umożliwiające identyfikację osób zarówno wtedy, gdy dane te znajdują się w bazie danych, jak i wtedy, gdy ją opuszczają w wyniku przesyłania przez sieć lub tworzenia kopii zapasowych. Więcej informacji można znaleźć pod adresem oracle.com/goto/rac/pl KONTROLA AKTYWNOŚCI BAZY DANYCH W CZASIE RZECZYWISTYM Opcja Oracle Audit Vault pozwala uprościć zapewnianie zgodności z przepisami i ochronę przed zagrożeniami wewnętrznymi oraz obniżyć koszty tych działań poprzez automatyzację gromadzenia i konsolidacji danych pochodzących z kontroli. Udostępnia bezpieczną i skalowalną hurtownię takich danych, upraszczając tworzenie raportów, analizę i wykrywanie zagrożeń na ich podstawie. Ponadto opcja Audit Vault umożliwia centralne zarządzanie ustawieniami kontroli bazy danych oraz ich monitorowanie, co pozwala obniżyć koszty zabezpieczania infrastruktury informatycznej. Opcja Oracle Audit Vault znacznie ułatwia przedsiębiorstwom egzekwowanie zasad ochrony danych osobowych, ochronę przed zagrożeniami wewnętrznymi oraz spełnianie wymogów wynikających z przepisów, takich jak ustawa Sarbanes-Oxley i PCI. ZABEZPIECZENIE ŚRODOWISKA BAZY DANYCH Opcja Oracle Configuration Management pozwala zabezpieczyć środowisko bazy danych. Umożliwia podział reguł dotyczących bazy danych na grupy, ich przeszukiwanie pod kątem ponad 400 najlepszych procedur i standardów biznesowych, wykrywanie nieupoważnionych prób zmiany konfiguracji bazy danych oraz zapobieganie takim próbom, a także tworzenie przydatnych konsol do zarządzania i raportów dotyczących zgodności z przepisami. 06

7 Obrońcy danych w akcji! DBAŁOŚĆ O BEZPIECZEŃSTWO DANYCH ZAPEWNIA DOBRE WYNIKI i oparty na rolach dostęp do aktualnych danych więźniów. Opcja Oracle Audit Vault pozwoliła firmie monitorować i zgłaszać informacje poufne oraz udostępniać je również poufnie innym organom wymiaru sprawiedliwości. Poniżej zamieszczono kilka przykładów firm, które podjęły to wyzwanie i zostały prawdziwymi obrońcami danych. CZY TWOJA FIRMA JEST GOTOWA? Wielu innych klientów Oracle zostało obrońcami danych i teraz czerpie z tego korzyści. Poznaj ich historie: > oracle.com/goto/database/security-customers Firma Northern Ireland Prison Service odpowiada za opiekę nad prawie 1500 więźniami przebywającymi w trzech zakładach karnych oraz za ich resocjalizację. Chcąc zwiększyć skuteczność zarządzania więźniami oraz spełniać rygorystyczne standardy dostępu do danych i ich ochrony oraz bezpieczeństwa informacji, firma nawiązała współpracę z Oracle, aby utworzyć jedną bazę danych ze zintegrowanym i zautomatyzowanym pakietem narzędzi. Nowy system zapewnił ponad 1500 pracowników, od naczelników więzień po zespoły strażników, natychmiastowy Fundacja Estonian e-health Foundation chciała zwiększyć efektywność wymiany informacji z sektorem służby zdrowia, aby wejść w skład nowego, scentralizowanego systemu opieki zdrowotnej w Estonii, zachowując przy tym bezpieczeństwo szczególnie poufnych danych osobowych pacjentów. Trzeba było przy tym uniknąć zakłóceń w obsłudze pacjentów. Fundacja wdrożyła opcję Oracle Database Vault, aby oddzielić obowiązki administracyjne od merytorycznych oraz umożliwić zapewnianie lekarzom z całego kraju dostępu do rejestrów medycznych za pośrednictwem bezpiecznych usług internetowych. Wszystkie dane w nowych systemach zostały zaszyfrowane za pomocą opcji Oracle Advanced Security, umożliwiającej także zarządzanie tworzeniem wszystkich kopii zapasowych bazy danych. CMC jest światowym liderem internetowego handlu instrumentami pochodnymi. Firma zatrudnia zaledwie 1000 pracowników, ale jej przychody roczne przekraczają 300 mln USD musi więc zapewnić pełne bezpieczeństwo swojej rozwijającej się działalności handlowej oraz związanych z nią poufnych danych. Oprócz rozwiązania problemów z poufnością danych klientów, CMC musi także przestrzegać obowiązujących przepisów branżowych, które wymagają m.in. zaawansowanego monitorowania bezpieczeństwa. Z uwagi na prowadzenie działalności w Internecie trzeba było te zadania zautomatyzować. W skład rozwiązania weszły opcje Oracle Database Vault, Oracle Audit Vault, a także Oracle Advanced Security. Oprócz zabezpieczenia swoich danych firma CMC zdołała zmniejszyć o 50% pracochłonność cykli kontroli realizowanych przez administratorów, podnosząc jednocześnie poziom bezpieczeństwa poprzez zwiększenie liczby punktów kontroli dostępu do danych. 07

8 W CENTRUM UWAGI DBAJ O BEZPIECZEŃSTWO BAZY DANYCH Baza danych Oracle Database 11g, zainstalowana na różnych połączonych w klastry lub pojedynczych serwerach z systemem Windows, Linux i UNIX, zapewnia najwyższy w branży poziom wydajności, skalowalności, bezpieczeństwa i niezawodności. Udostępnia kompleksowe funkcje, ułatwiające zarządzanie nawet najbardziej wymagającymi aplikacjami do przetwarzania transakcji, analizy danych biznesowych oraz zarządzania treścią. Wersja Oracle Database 11g Release 2 Enterprise Edition jest wyposażona w szeroką gamę opcji do zabezpieczania danych. Dzięki nim ta najlepsza na świecie baza danych może pomóc w rozwoju działalności firmy oraz spełnić jej oczekiwania co do poziomu usług w zakresie wydajności, bezpieczeństwa i dostępności. Narzędzia dostępu i zasoby, które potwierdzają przydatność opcji Oracle Data Security. Pobierz BEZPŁATNĄ dokumentację techniczną i dowiedz się więcej o aktualizacjach bazy danych Oracle Database. Dowiedz się więcej na temat Oracle Security Options > oracle.com/goto/ security-options/pl SECURITY OPTIONS Baza danych podstawa bezpieczeństwa > oracle.com/goto/db11g/pl DATABASE Więcej informacji można uzyskać pod numerem: > oracle.com/pl/tgb KONTAKT Copyright 2011, Oracle i/lub podmioty stowarzyszone. Wszelkie prawa zastrzeżone. Oracle i Java są zastrzeżonymi znakami towarowymi firmy Oracle i/lub jej podmiotów stowarzyszonych. Inne nazwy mogą być znakami towarowymi odpowiednich firm. Niniejszy dokument ma charakter wylącznie informacyjny, a jego zawartość może ulec zmianie bez uprzedzenia. Nie gwarantuje się, że dokument jest wolny od błędów. Nie jest również objęty żadną gwarancją, jawną ani dorozumianą, w tym dorozumianą gwarancją przydatności handlowej lub przydatności do określonego celu. W szczególności nie ponosimy odpowiedzialności za zawartość tego dokumentu ani nie podejmujemy na jego podstawie żadnych zobowiązań kontraktowych, wyrażonych wprost ani dorozumianych. Bez pisemnej zgody nie jest dozwolone reprodukowanie ani przesyłanie tego dokumentu w dowolnej postaci dowolnym sposobem, elektronicznym bądź mechanicznym, w jakimkolwiek celu. Oracle opracowuje takie sposoby postępowania i produkty, które przyczyniają się do ochrony środowiska Czasopismo to zostało wydrukowane na papierze z makulatury, z wykorzystaniem atramentów roślinnych.

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI INSTYTUTU KOLEJNICTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI INSTYTUTU KOLEJNICTWA 12.08.2014 Instytutu Kolejnictwa Strona: 1/16 WYCIĄG POLITYKA BEZPIECZEŃSTWA INFORMACJI INSTYTUTU KOLEJNICTWA Warszawa, 12 sierpnia 2014 rok 12.08.2014 Instytutu Kolejnictwa Strona: 2/16 Spis treści 1.

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand BROSZURA PRODUKTOWA: CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand to możliwe do rozbudowania rozwiązanie typu SaaS (Software-as-a-Service),

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr

Bardziej szczegółowo

ORACLE TALEO SOCIAL SOURCING CLOUD SERVICE

ORACLE TALEO SOCIAL SOURCING CLOUD SERVICE ORACLE TALEO SOCIAL SOURCING CLOUD SERVICE ROZWIĄZANIE DO REKRUTACJI PRACOWNIKÓW W MODELU SPOŁECZNOŚCIOWYM, Z NIEOGRANICZONYMI MOŻLIWOŚCIAMI PROWADZENIA ROZMÓW NAJWAŻNIEJSZE CECHY I FUNKCJE Publikowanie

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

ISO 27001. bezpieczeństwo informacji w organizacji

ISO 27001. bezpieczeństwo informacji w organizacji ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Instytut Energetyki Instytut Badawczy Warszawa, ul. Mory 8 REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Obowiązuje od dnia 1 maja 2013 r.

Bardziej szczegółowo

Tomasz Grześ. Systemy zarządzania treścią

Tomasz Grześ. Systemy zarządzania treścią Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH OCHRONA DANYCH OSOBOWYCH Dane osobowe Wg. Ustawy o ochronie danych osobowych: Dane osobowe każda informacja dotycząca osoby fizycznej pozwalająca na określenie tożsamości tej osoby. Przetwarzanie danych

Bardziej szczegółowo

www.radcaprawny-ciesla.pl BEZPIECZEŃSTWO PRAWNE ELEKTRONICZNEGO OBIEGU DOKUMENTÓW

www.radcaprawny-ciesla.pl BEZPIECZEŃSTWO PRAWNE ELEKTRONICZNEGO OBIEGU DOKUMENTÓW i i i BEZPIECZEŃSTWO PRAWNE ELEKTRONICZNEGO OBIEGU DOKUMENTÓW i i i Co to jest elektroniczny obieg dokumentów (EOD) Elektroniczny obieg dokumentów = system informatyczny do zarządzania obiegiem zadań,

Bardziej szczegółowo

Tomasz Zawicki CISSP Passus SA

Tomasz Zawicki CISSP Passus SA Utrata danych wrażliwych Tomasz Zawicki CISSP Passus SA Źródła utraty danych Pracownicy Outsourcing Atak zewnętrzny Monitoring przepływu danych 69% wycieków lokalizują użytkownicy lub partnerzy 9% wycieków

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Zdrowe podejście do informacji

Zdrowe podejście do informacji Zdrowe podejście do informacji Warszawa, 28 listopada 2011 Michał Tabor Dyrektor ds. Operacyjnych Trusted Information Consulting Sp. z o.o. Agenda Czym jest bezpieczeostwo informacji Czy wymagania ochrony

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Załącznik nr 7 do SIWZ OP-IV.272.172.2014.PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych

Załącznik nr 7 do SIWZ OP-IV.272.172.2014.PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych Załącznik nr 7 do SIWZ POROZUMIENIE w sprawie powierzenia przetwarzania danych osobowych zawarta w dniu. 2015 roku, w Lublinie pomiędzy: Województwem Lubelskim, przy ul. Spokojnej 4, 20-074 Lublin reprezentowanym

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

Regulamin korzystania z aplikacji mobilnej Stream.pl I. POSTANOWIENIA OGÓLNE

Regulamin korzystania z aplikacji mobilnej Stream.pl I. POSTANOWIENIA OGÓLNE Regulamin korzystania z aplikacji mobilnej Stream.pl I. POSTANOWIENIA OGÓLNE 1.1. Niniejszy regulamin, zwany dalej Regulaminem, określa zasady korzystania z aplikacji mobilnej Stream.pl, pobieranej i uruchomianej

Bardziej szczegółowo

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Bezpieczeństwo dziś i jutro Security InsideOut

Bezpieczeństwo dziś i jutro Security InsideOut Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

Zasady ochrony poufności danych Grupy Regus. Informacje o naszej firmie i witrynach internetowych

Zasady ochrony poufności danych Grupy Regus. Informacje o naszej firmie i witrynach internetowych Zasady ochrony poufności danych Grupy Regus Informacje o naszej firmie i witrynach internetowych Firma Regus Group plc i jej spółki zależne ( Grupa Regus ) szanują i pragną chronić prywatność użytkowników.

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego Niniejszy załącznik uwzględnia: - zarządzenie (pierwotne) Nr 18/04 Starosty z 28.12.2004 r. - zarządzenie zmieniające Nr 33/09 z 10.12.2009 r. - zarządzenie zmieniające Nr 37/10 z 23.07.2010 r. - zarządzenie

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN Dokument nadzorowany w wersji elektronicznej 8.01.2013 r. ZATWIERDZAM zał. nr 11 do PB UMiG Łasin Podpis Administratora Danych Osobowych ORA.142.1.1.2013 A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r

Bardziej szczegółowo

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek Bezpieczna transmisja danych w oparciu o protokół SSL Prelegent: Bartłomiej Natanek Czym jest certyfikat SSL Certyfikat SSL to rodzaj zabezpieczenia łączności z Internetem. Internetem Dzięki niemu przepływ

Bardziej szczegółowo

UMOWA DLA OSÓB ZATRUDNIONYCH NA UMOWĘ O DZIEŁO ORAZ UPRZYWILEJOWANYCH GOŚCI

UMOWA DLA OSÓB ZATRUDNIONYCH NA UMOWĘ O DZIEŁO ORAZ UPRZYWILEJOWANYCH GOŚCI UMOWA DLA OSÓB ZATRUDNIONYCH NA UMOWĘ O DZIEŁO ORAZ UPRZYWILEJOWANYCH GOŚCI Aktualna wersja tego formularza jest dostępna pod adresem supplier.intel.com/forms. Starsze wersje tego formularza nie będą przyjmowane.

Bardziej szczegółowo

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni) ZRBS/45/2015 Warszawa, dnia 05.06. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka realizując swoją statutową działalność przesyła ofertę na szkolenie

Bardziej szczegółowo

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP. ZARZĄDZENIE NR 34/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej w sprawie organizacji zasad ochrony danych osobowych przetwarzanych w SGSP w ramach wdrożenia kompleksowej Polityki Bezpieczeństwa

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego

Bardziej szczegółowo

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa*... oznaczenie administratora bezpieczeństwa informacji oraz jego adresu do korespondencji Wystąpienie o dokonanie sprawdzenia

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne danych osobowych

Bezpieczeństwo teleinformatyczne danych osobowych Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

REGULAMIN DOSTAWCY LEADR Sp. z o.o. WARUNKI SKŁADANIA ZAMÓWIEŃ NA BAZĘ DANYCH

REGULAMIN DOSTAWCY LEADR Sp. z o.o. WARUNKI SKŁADANIA ZAMÓWIEŃ NA BAZĘ DANYCH REGULAMIN DOSTAWCY LEADR Sp. z o.o. WARUNKI SKŁADANIA ZAMÓWIEŃ NA BAZĘ DANYCH 1 WARUNKI OGÓLNE 1. Zamawiający przyjmuje do wiadomości, że złożenie zamówienia - na Bazę Danych oraz faktycznego jej udostępnienia

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

Przetwarzanie danych osobowych w chmurze

Przetwarzanie danych osobowych w chmurze Przetwarzanie danych osobowych w chmurze Obalamy mity Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? Czy organizacja ma obowiązek dbać o swoje bezpieczeństwo? A dlaczego ja mam dbać o te dane, tylko

Bardziej szczegółowo