BĄDŹ OBROŃCĄ DANYCH! W TYM NUMERZE ROZWIĄZANIA DLA LIDERÓW BIZNESU Wydanie 14. Badamy, jak do nich dochodzi i kto je podejmuje

Wielkość: px
Rozpocząć pokaz od strony:

Download "BĄDŹ OBROŃCĄ DANYCH! W TYM NUMERZE ROZWIĄZANIA DLA LIDERÓW BIZNESU. 2011 Wydanie 14. Badamy, jak do nich dochodzi i kto je podejmuje"

Transkrypt

1 2011 Wydanie 14 ROZWIĄZANIA DLA LIDERÓW BIZNESU W TYM NUMERZE ZAGROŻENIE ATAKAMI Badamy, jak do nich dochodzi i kto je podejmuje KRADZIEŻ DANYCH Czy Twoja firma przetrwałaby utratę danych o krytycznym znaczeniu? ZADBAJ O OCHRONĘ Opracuj strategię kompleksowej ochrony dla swojej firmy BĄDŹ OBROŃCĄ DANYCH!

2 WITAMY! CHROŃ SWOJE DANE PRZED ATAKIEM Z problemem bezpieczeństwa danych stykamy się codziennie. Nasi klienci pytają o rozwiązania, które można szybko zainstalować i które zapewnią pełną ochronę firmy Kradzież danych zagraża dziś wszystkim. Nie jest to już problem nękający tylko światowych liderów biznesu. Wszystkie dane szczegóły naszych operacji bankowych, dane osobowe i preferencje zakupowe są przechowywane i pozostają poza naszą kontrolą. To element naszego życia w zdominowanym przez Internet świecie XXI wieku. Na pierwsze strony gazet trafiają coraz częściej informacje o złamaniu zabezpieczeń dużych firm, co zagraża zarówno ich pozycji handlowej, jak i reputacji okazuje się zatem, że zagrożone są nawet przedsiębiorstwa posiadające duże działy informatyczne. O ileż bardziej podatne na zagrożenia są mniejsze firmy, które nie posiadają zasobów chroniących przed potencjalnymi zagrożeniami? Prawda jest taka, że na ataki narażeni są wszyscy. Kradzieże danych to jedna z najszybciej rozwijających się na świecie branż, dlatego wszyscy muszą dbać o ochronę danych. Same dobre chęci tu jednak nie wystarczą. Wydanie to poświęcone jest skutecznym sposobom ochrony danych, które pozwolą zabezpieczyć je przed atakującymi. Na szczęście wszechstronne i ekonomiczne rozwiązania zabezpieczające istnieją i można zacząć je stosować już teraz. Każde przedsiębiorstwo, które posiada bazę danych Oracle Database 11g, korzysta już z wielu wbudowanych funkcji zabezpieczeń, zapewniających ochronę mniejszym firmom. Jednak w miarę wzrostu liczby zagrożeń może być konieczne rozważenie dodatkowych opcji zabezpieczeń, które pozwolą ochronić firmę i zapewnią bezpieczeństwo jej danych. Oracle oferuje kompleksowy zestaw rozwiązań, które firma może zastosować do ochrony swoich danych poufnych zachęcamy więc do zapoznania się z nimi i do opracowania planu ochrony danych swojej firmy. Z poważaniem, Piotr Kasak Sales Director TGB CE KONSOLIDACJA DANYCH OBNIŻA KOSZTY I POPRAWIA EFEKTYWNOŚĆ POPRZEDNIE WYDANIE ODKRYJ ROZWIĄZANIA ORACLE DLA BEZPIECZEŃSTWA DANYCH W TYM WYDANIU UDANE INNOWACJE W OKRESIE ZMIAN JUŻ WKRÓTCE 02

3 BĄDŹ OBROŃCĄ DANYCH BEZPIECZEŃSTWO DANYCH MA NAJWYŻSZY PRIORYTET Niemal każdego dnia media publikują historie o złamaniu zabezpieczeń danych przez profesjonalnego hakera lub o przypadkach kradzieży tożsamości czy sabotażu informacyjnego. Poważny atak na bazy danych z 1 kwietnia 2011 r. spowodował złamanie zabezpieczeń ponad miliona serwisów internetowych w wyniku zmasowanego ataku typu SQL injection. Przypadek ten dowiódł, że zadanie ochrony danych firmy powinno mieć zawsze najwyższy priorytet. SKALA PROBLEMU Większość informacji poufnych firmy znajduje się w jej bazie danych. W latach złamano zabezpieczenia ponad 900 mln* rekordów. Słabe lub skradzione dane uwierzytelniające, ataki SQL injection i dostosowane szkodliwe oprogramowanie stanowią przyczynę 90%* przypadków złamania zabezpieczeń danych. Zagrożenia te nadal nękają przedsiębiorstwa i instytucje, które starają się chronić swoje cenne zasoby informacyjne. ZAGROŻENIA WEWNĘTRZNE Jednym z zagrożeń najtrudniejszych do opanowania są użytkownicy wewnętrzni, zwłaszcza uprzywilejowani są to na przykład osoby zwolnione z pracy, które kradną dane i przekazują je konkurencji lub pracownicy, którym ktoś z zewnątrz zapłacił za współudział w kradzieży danych. Takie rodzaje ataków mogą być szczególnie trudne do wykrycia. W raporcie firmy Verizon stwierdzono, że około połowy firm traci ważne lub poufne informacje w wyniku ataku wewnętrznego. Jeszcze bardziej martwi to, że większość z tych firm dowiedziała się o kradzieży dopiero wtedy, gdy było już za późno. OUTSOURCING POWODUJE WZROST RYZYKA Firmy korzystające z usług outsourcingu, na przykład w celu konsolidacji danych i zarządzania nimi lub przetwarzania w chmurze, muszą się upewnić, że środowisko dostawcy jest właściwie zabezpieczone, gdyż istnieje tam znacznie więcej możliwości udostępniania, kradzieży lub utraty danych. Rotacja personelu w firmach, zwłaszcza w krajach trzeciego świata, jest duża. Jednocześnie istnieje wiele możliwości zarobienia sporej kwoty pieniędzy za zapewnienie dostępu do cennych danych. Każdy kraj ma ponadto własne przepisy dotyczące bezpieczeństwa danych, co utrudnia śledzenie naruszania zabezpieczeń. Należy się upewnić, że usługodawca może przedstawić certyfikat kompletności zabezpieczeń i że stosuje najlepsze procedury. NAJPOWAŻNIEJSZE WYZWANIA STOJĄCE PRZED FIRMĄ Zapewnienie odporności zasobów cennych danych na wszelkie rodzaje zagrożeń wewnętrznych i zewnętrznych. Zapewnienie właściwego dostępu do danych pracownikom firmy. Zmniejszenie zagrożeń związanych z przechowywaniem danych w urządzeniach przenośnych i z dostępem do nich. Zachowanie zaufania klientów, które można stracić w wyniku naruszenia zabezpieczeń lub zakłóceń w działalności operacyjnej. Obniżenie kosztów zarządzania danymi, ochrony danych i zapewniania zgodności z przepisami. Monitorowanie i kontrola bazy danych w celu wczesnego wykrywania przypadków naruszania zabezpieczeń. Wyzwania te należy wykorzystać podczas planowania rozwiązania dla firmy oraz doboru właściwych dla niej narzędzi. Więcej informacji na temat opcji Oracle Database Options można znaleźć pod adresem oracle.com/goto/security-options/pl Najpierw należy skupić się na tym, co najważniejsze, czyli na samej bazie danych. Analiza przypadków naruszania zabezpieczeń danych wykazała, że mechanizmy kontroli bezpieczeństwa muszą być wielowarstwowe, jeśli mają zapewnić ochronę przed zróżnicowanymi zagrożeniami od nadużywania kont po ataki typu SQL injection. Firma musi wziąć pod uwagę wszystkie aspekty ryzyka zagrażającego jej działalności biznesowej, aby opracować własną strategię kompleksowej ochrony. *Źródło: Verizon 2010 Data Breach Investigations Report JAK BARDZO NARAŻONA JEST TWOJA FIRMA? Dwie trzecie firm przyznaje, że nie potrafiło wykryć przypadków nadużycia uprzywilejowanych uprawnień. > Źródło: 2010 IOUG Data Security Survey 03

4 BizTech Konsulting bezpieczeństwo firmy Informacja w kontekście bezpieczeństwa i wartości firmy Artykuł ma na celu przybliżenie czytelnikom współczesnej, nieznanej lub nieuświadamianej definicji informacji w kontekście bezpieczeństwa firm i instytucji, ich zysku, wpływu na konkurencyjność na rynku, postaw pracowników wobec różnych kategorii aktywów informacyjnych oraz zagrożeń płynących z obecnego kryzysu światowego. Zaprezentowane zostaną nieznane oraz niedostrzegalne lub zbyt często lekceważone zagrożenia, czyhające na aktywa informacyjne firm oraz ich skutki i wpływ takiego podejścia na ich bezpieczeństwo i zysk. W dzisiejszym świecie bezpieczeństwo informacji stanowi jeden ze składników jej wartości, ta z kolei jest jednym z podstawowych wskaźników wartości przedsiębiorstwa. Również w aspekcie prawnym i oceny społecznej. Z uwagi na łatwość wykonywania niezliczonej liczby kopii i wersji dokumentów elektronicznych istnieje poważne ryzyko świadomego lub przypadkowego udostępnienia ich osobom niepowołanym. Dane w bazach danych i na serwerach przedsiębiorstwa są bezpieczne ale plik skopiowany na pendrive do pracy w domu już nie. dokument: Każda utrwalona informacja, w szczególności na piśmie, mikrofilmach, negatywach i fotografiach, nośnikach do zapisów informacji w postaci cyfrowej i na taśmach elektromagnetycznych, także w formie mapy, wykresu, rysunku, obrazu, grafiki, fotografii, broszury, książki, kopii, odpisu, wypisu, wyciągu i tłumaczenia dokumentu, zbędnego lub wadliwego wydruku, odbitki, kliszy, matrycy i dysku optycznego, kalki, taśmy atramentowej, jak również informacja niejawna utrwalona na elektronicznych nośnikach danych. informacje niejawne: Informacje stanowiące tajemnicę państwową lub służbową, niezależnie od formy i sposobu ich wyrażania, także w trakcie ich opracowania; takie, które wymagają ochrony przed nieuprawnionym ujawnieniem. Piractwo i hackerstwo razem to jedynie 13% (za Mediarecovery) zagrożeń dla bezpieczeństwa informatycznego firm i instytucji. Brak wiedzy, złe praktyki i przyzwyczajenia pracowników to aż 79%. Podstawowe i zazwyczaj nieuświadamiane zagrożenia to: Podsłuch, podgląd itd. na wielu warstwach: kopie papierowe, śmieci, transmisja, sieci, pliki, dyski, klawiatury, ekrany itd. internet i intranet. Wykonywanie wersji roboczych dokumentów: do akceptacji, do korekty, do pracy w domu i wielu, wielu, wielu kopii; przenoszenie dokumentów przez pocztę. Kopia na kartce do przeczytania w drodze itd. Wiele poczt, komunikatory, chaty, blogi itd. Wiele kopii środowisk: testowe, deweloperskie, pracowe, domowe. Mobilne desktopy. Universal Serial Bus, pendrive itd. Lodówka? W skali całego świata w 2008 roku łączne straty związane z utratą własności intelektualnej sięgnęły 4,6 miliarda dolarów; wydatki na likwidację skutków naruszenia bezpieczeństwa sięgnęły 600 milionów dolarów, a straty firm z tego tytułu przekroczyły bilion dolarów. Poza bezpośrednimi stratami związanymi z utratą informacji i wysokimi kosztami usunięcia tych strat najdotkliwsze dla firm są: utrata wizerunku, zaufania, klientów, przychodów, pozycji i koszty odzyskania utraconej pozycji (o ile jest to w ogóle możliwe). 04

5 BizTech Konsulting bezpieczeństwo firmy W dalszej perspektywie utrata potencjalnych nowych obszarów biznesu, takich jak outsourcing przechowywania i przetwarzania danych na przykładzie Chin. Ogólnoświatowy kryzys niesie za sobą wzrost roli informacji jako waluty, a jednocześnie ograniczenie wydatków również na ochronę informacji. 59% zwolnionych pracowników przyznało się do kradzieży danych, a 67% wykorzystało poufne informacje poprzedniego pracodawcy do uzyskania nowej pracy (za Ponemon Institute). Ponadto, ściślejsze są regulacje i większy nadzór państwowy i instytucjonalny, oraz zwiększona jest nerwowość kierownictwa. A to wszystko w realiach lawinowego przyrostu ilości tworzonej, przechowywanej, przesyłanej i przetwarzanej informacji oraz lawinowego przyrostu użytkowników, urządzeń i transmisji. Nie tylko utrata informacji jest zagrożeniem dla instytucji. Jest nim również przekłamanie informacji. Wszyscy pamiętamy fragment zdania lub czasopisma usunięty z przyjętego już w 2002 roku rządowego projektu nowelizacji Ustawy o Radiofonii i Telewizji. W kwietniu 2011 roku, w Szpitalu Czerniakowskim, dwa tygodnie po śmierci pacjentki zmieniono dokumentację medyczną. Istniejące normy dotyczące bezpieczeństwa systemów i informacji (ISO/IEC 27001:2005, ISO/IEC 27002:2005) przekazują niestety jedynie zalecenia, a nie nakazy. Zalecenia, to za słaby argument dla decydentów. Na poziomie decyzyjnym w firmach i instytucjach Zarządy powinny dbać o zachowanie najwyższej dbałości o ochronę informacji. Będzie to za sobą niosło wzrost poczucia bezpieczeństwa i misji Zarządu. Wszystko to stanowi wyzwanie dla działów IT oraz bezpieczeństwa. Nie da się uciec, czy też odsunąć w czasie kwestii ochrony informacji. Najważniejsze, to zdawać sobie sprawę z nieoczywistych zagrożeń. Autor w latach prowadził szkolenia IT oraz szkolenia dla trenerów. W latach zbudował i prowadził zespół Oracle w Altkom Akademii. W latach zbudował i prowadził Zespół Aplikacji Oracle w Matrix.pl. Aktualnie jest Dyrektorem Centrum Kompetencyjnego Oracle w BizTech Konsulting SA. Ma między innymi certyfikaty: Oracle Database OCP 11g, 9i, 8 oraz 7,3; Oracle Certified Professional Developer 2; Oracle Certified Internet Developer, Oracle Forms Developer Rel. 6/6i. Oracle nie ponosi odpowiedzialności za oferty, produkty i usługi partnerów oraz nie udziela żadnych gwarancji związanych z tymi ofertami, produktami i usługami. BizTech Konsulting SA Paweł Chomicz Dyrektor Centrum Kompetencyjnego Oracle 05

6 ROZWIĄZANIA ORACLE DO OCHRONY DANYCH OCHRONA DANYCH FIRMY ZACZYNA SIĘ WŁAŚNIE OD TEGO Ochrona danych nie ogranicza się do wdrożenia oprogramowania antywirusowego. Wymaga uporządkowania i monitorowania najcenniejszych zasobów danych firmy, a także ułatwienia i przyspieszenia procesów zabezpieczania oraz obniżenia ich kosztów poprzez automatyzację. Polega też na zapewnieniu dostępności, integralności i poufności. Technologia Oracle umożliwia to wszystko, a nawet więcej, ponieważ zapewnia rzetelną ochronę danych. Baza danych Oracle Database 11g ułatwia zarządzanie danymi firmy, obniża jej koszty oraz umożliwia szybsze przygotowywanie dokładniejszych raportów. Więcej informacji na temat funkcji bazy danych Oracle Database można znaleźć pod adresem oracle.com/goto/db11g/pl Szeroka gama rozwiązań zabezpieczających Oracle pomoże firmie zautomatyzować procedury bezpieczeństwa, obniżając koszty ochrony danych i przestrzegania przepisów. BLOKOWANIE ZAGROŻEŃ, ZANIM DOTRĄ DO BAZY DANYCH Pierwszą linię obrony baz danych Oracle i innych producentów stanowi opcja Oracle Database Firewall. Pozwala ona monitorować aktywność bazy danych w sieci, aby zapobiegać próbom nieupoważnionego dostępu do bazy danych firmy, umożliwiając administratorom kontrolę nad atakami typu SQL injection, nadużywaniem uprawnień i ról oraz nad próbami nielegalnego dostępu do danych poufnych. NIE MOŻESZ BIERNIE CZEKAĆ. WYBIERZ SZYB- KIE I ŁATWE DO ZAINSTALOWANIA NARZĘDZIA ORACLE, NIEZAKŁÓCAJĄCE DZIAŁALNOŚCI FIRMY. > oracle.com/database/security EGZEKWOWANIE ZASAD BEZPIECZEŃSTWA W BAZIE DANYCH Opcja Oracle Database Vault pozwala zachować kontrolę nad tym, kto, kiedy, gdzie i jak może uzyskać dostęp do informacji. Gwarantuje na przykład, że informacje płacowe będą dostępne tylko dla upoważnionych pracowników. Database Vault stanowi także zaawansowaną platformę do sprawowania nadzoru nad danymi. Można też zapewnić ochronę danych za pomocą reguł, które pozwalają kontrolować dostęp w oparciu o takie elementy, jak pora dnia, adres IP, nazwa aplikacji i metoda uwierzytelniania, zapobiegając nieupoważnionemu dostępowi ad-hoc i omijaniu zabezpieczeń aplikacji. OCHRONA DANYCH PRZED NIEUPOWAŻNIONYM DOSTĘPEM Opcja Oracle Advanced Security to kompleksowe rozwiązanie do szyfrowania, które zapobiega bezpośredniemu dostępowi do danych zapisanych w plikach bazy danych oraz umożliwia silne uwierzytelnianie użytkowników bazy danych. Pozwala przezroczyście szyfrować dane aplikacji i specyficzne informacje, takie jak dane z kart kredytowych, numery ubezpieczenia społecznego lub informacje umożliwiające identyfikację osób zarówno wtedy, gdy dane te znajdują się w bazie danych, jak i wtedy, gdy ją opuszczają w wyniku przesyłania przez sieć lub tworzenia kopii zapasowych. Więcej informacji można znaleźć pod adresem oracle.com/goto/rac/pl KONTROLA AKTYWNOŚCI BAZY DANYCH W CZASIE RZECZYWISTYM Opcja Oracle Audit Vault pozwala uprościć zapewnianie zgodności z przepisami i ochronę przed zagrożeniami wewnętrznymi oraz obniżyć koszty tych działań poprzez automatyzację gromadzenia i konsolidacji danych pochodzących z kontroli. Udostępnia bezpieczną i skalowalną hurtownię takich danych, upraszczając tworzenie raportów, analizę i wykrywanie zagrożeń na ich podstawie. Ponadto opcja Audit Vault umożliwia centralne zarządzanie ustawieniami kontroli bazy danych oraz ich monitorowanie, co pozwala obniżyć koszty zabezpieczania infrastruktury informatycznej. Opcja Oracle Audit Vault znacznie ułatwia przedsiębiorstwom egzekwowanie zasad ochrony danych osobowych, ochronę przed zagrożeniami wewnętrznymi oraz spełnianie wymogów wynikających z przepisów, takich jak ustawa Sarbanes-Oxley i PCI. ZABEZPIECZENIE ŚRODOWISKA BAZY DANYCH Opcja Oracle Configuration Management pozwala zabezpieczyć środowisko bazy danych. Umożliwia podział reguł dotyczących bazy danych na grupy, ich przeszukiwanie pod kątem ponad 400 najlepszych procedur i standardów biznesowych, wykrywanie nieupoważnionych prób zmiany konfiguracji bazy danych oraz zapobieganie takim próbom, a także tworzenie przydatnych konsol do zarządzania i raportów dotyczących zgodności z przepisami. 06

7 Obrońcy danych w akcji! DBAŁOŚĆ O BEZPIECZEŃSTWO DANYCH ZAPEWNIA DOBRE WYNIKI i oparty na rolach dostęp do aktualnych danych więźniów. Opcja Oracle Audit Vault pozwoliła firmie monitorować i zgłaszać informacje poufne oraz udostępniać je również poufnie innym organom wymiaru sprawiedliwości. Poniżej zamieszczono kilka przykładów firm, które podjęły to wyzwanie i zostały prawdziwymi obrońcami danych. CZY TWOJA FIRMA JEST GOTOWA? Wielu innych klientów Oracle zostało obrońcami danych i teraz czerpie z tego korzyści. Poznaj ich historie: > oracle.com/goto/database/security-customers Firma Northern Ireland Prison Service odpowiada za opiekę nad prawie 1500 więźniami przebywającymi w trzech zakładach karnych oraz za ich resocjalizację. Chcąc zwiększyć skuteczność zarządzania więźniami oraz spełniać rygorystyczne standardy dostępu do danych i ich ochrony oraz bezpieczeństwa informacji, firma nawiązała współpracę z Oracle, aby utworzyć jedną bazę danych ze zintegrowanym i zautomatyzowanym pakietem narzędzi. Nowy system zapewnił ponad 1500 pracowników, od naczelników więzień po zespoły strażników, natychmiastowy Fundacja Estonian e-health Foundation chciała zwiększyć efektywność wymiany informacji z sektorem służby zdrowia, aby wejść w skład nowego, scentralizowanego systemu opieki zdrowotnej w Estonii, zachowując przy tym bezpieczeństwo szczególnie poufnych danych osobowych pacjentów. Trzeba było przy tym uniknąć zakłóceń w obsłudze pacjentów. Fundacja wdrożyła opcję Oracle Database Vault, aby oddzielić obowiązki administracyjne od merytorycznych oraz umożliwić zapewnianie lekarzom z całego kraju dostępu do rejestrów medycznych za pośrednictwem bezpiecznych usług internetowych. Wszystkie dane w nowych systemach zostały zaszyfrowane za pomocą opcji Oracle Advanced Security, umożliwiającej także zarządzanie tworzeniem wszystkich kopii zapasowych bazy danych. CMC jest światowym liderem internetowego handlu instrumentami pochodnymi. Firma zatrudnia zaledwie 1000 pracowników, ale jej przychody roczne przekraczają 300 mln USD musi więc zapewnić pełne bezpieczeństwo swojej rozwijającej się działalności handlowej oraz związanych z nią poufnych danych. Oprócz rozwiązania problemów z poufnością danych klientów, CMC musi także przestrzegać obowiązujących przepisów branżowych, które wymagają m.in. zaawansowanego monitorowania bezpieczeństwa. Z uwagi na prowadzenie działalności w Internecie trzeba było te zadania zautomatyzować. W skład rozwiązania weszły opcje Oracle Database Vault, Oracle Audit Vault, a także Oracle Advanced Security. Oprócz zabezpieczenia swoich danych firma CMC zdołała zmniejszyć o 50% pracochłonność cykli kontroli realizowanych przez administratorów, podnosząc jednocześnie poziom bezpieczeństwa poprzez zwiększenie liczby punktów kontroli dostępu do danych. 07

8 W CENTRUM UWAGI DBAJ O BEZPIECZEŃSTWO BAZY DANYCH Baza danych Oracle Database 11g, zainstalowana na różnych połączonych w klastry lub pojedynczych serwerach z systemem Windows, Linux i UNIX, zapewnia najwyższy w branży poziom wydajności, skalowalności, bezpieczeństwa i niezawodności. Udostępnia kompleksowe funkcje, ułatwiające zarządzanie nawet najbardziej wymagającymi aplikacjami do przetwarzania transakcji, analizy danych biznesowych oraz zarządzania treścią. Wersja Oracle Database 11g Release 2 Enterprise Edition jest wyposażona w szeroką gamę opcji do zabezpieczania danych. Dzięki nim ta najlepsza na świecie baza danych może pomóc w rozwoju działalności firmy oraz spełnić jej oczekiwania co do poziomu usług w zakresie wydajności, bezpieczeństwa i dostępności. Narzędzia dostępu i zasoby, które potwierdzają przydatność opcji Oracle Data Security. Pobierz BEZPŁATNĄ dokumentację techniczną i dowiedz się więcej o aktualizacjach bazy danych Oracle Database. Dowiedz się więcej na temat Oracle Security Options > oracle.com/goto/ security-options/pl SECURITY OPTIONS Baza danych podstawa bezpieczeństwa > oracle.com/goto/db11g/pl DATABASE Więcej informacji można uzyskać pod numerem: poland-ic_pl@oracle.com > oracle.com/pl/tgb KONTAKT Copyright 2011, Oracle i/lub podmioty stowarzyszone. Wszelkie prawa zastrzeżone. Oracle i Java są zastrzeżonymi znakami towarowymi firmy Oracle i/lub jej podmiotów stowarzyszonych. Inne nazwy mogą być znakami towarowymi odpowiednich firm. Niniejszy dokument ma charakter wylącznie informacyjny, a jego zawartość może ulec zmianie bez uprzedzenia. Nie gwarantuje się, że dokument jest wolny od błędów. Nie jest również objęty żadną gwarancją, jawną ani dorozumianą, w tym dorozumianą gwarancją przydatności handlowej lub przydatności do określonego celu. W szczególności nie ponosimy odpowiedzialności za zawartość tego dokumentu ani nie podejmujemy na jego podstawie żadnych zobowiązań kontraktowych, wyrażonych wprost ani dorozumianych. Bez pisemnej zgody nie jest dozwolone reprodukowanie ani przesyłanie tego dokumentu w dowolnej postaci dowolnym sposobem, elektronicznym bądź mechanicznym, w jakimkolwiek celu. Oracle opracowuje takie sposoby postępowania i produkty, które przyczyniają się do ochrony środowiska Czasopismo to zostało wydrukowane na papierze z makulatury, z wykorzystaniem atramentów roślinnych.

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane

Bardziej szczegółowo

Oracle Log Analytics Cloud Service

Oracle Log Analytics Cloud Service ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

w zarządzaniu środowiskiem

w zarządzaniu środowiskiem Ochrona dokumentów i poczty w zarządzaniu środowiskiem informatycznym Organizacji XVI Forum Teleinformatyki Marek Barszczyński (PWPW SA) Paweł Chomicz (BizTech Konsulting SA) A g e n d a Zagrożenia dla

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych. 1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

Polityka bezpieczeństwa informacji

Polityka bezpieczeństwa informacji Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI RAPORT OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI Zespoły informatyków skupiają się na innych punktach końcowych, zaniedbując bezpieczeństwo drukarek firmowych Drukarki

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI INSTYTUTU KOLEJNICTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI INSTYTUTU KOLEJNICTWA 12.08.2014 Instytutu Kolejnictwa Strona: 1/16 WYCIĄG POLITYKA BEZPIECZEŃSTWA INFORMACJI INSTYTUTU KOLEJNICTWA Warszawa, 12 sierpnia 2014 rok 12.08.2014 Instytutu Kolejnictwa Strona: 2/16 Spis treści 1.

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie

Bardziej szczegółowo

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie

Bardziej szczegółowo

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Prelegent : Krzysztof Struk Stanowisko: Analityk

Prelegent : Krzysztof Struk Stanowisko: Analityk Prelegent : Krzysztof Struk (BDO@KAMSOFT.PL) Stanowisko: Analityk Nowe wyzwania Największa zmiana prawna (w historii) w obszarze ochrony i przetwarzania danych osobowych, wrażliwych Przeniesienie odpowiedzialności

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

UMOWA. wpisanym do rejestru przedsiębiorców Krajowego Rejestru Sądowego pod numerem , NIP , REGON ,

UMOWA. wpisanym do rejestru przedsiębiorców Krajowego Rejestru Sądowego pod numerem , NIP , REGON , ZAŁĄCZNIK NR 6 DO SIWZ UMOWA zawarta w dniu r. we Wrocławiu pomiędzy: Data Techno Park Sp. z o.o. z siedzibą ul. Kutnowska 1-3, 53-135 Wrocław, wpisanym do rejestru przedsiębiorców Krajowego Rejestru Sądowego

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

Tomasz Grześ. Systemy zarządzania treścią

Tomasz Grześ. Systemy zarządzania treścią Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

Apple dla biznesu. JCommerce Apple Device Management Services

Apple dla biznesu. JCommerce Apple Device Management Services Apple dla biznesu JCommerce Apple Device Management Services Coraz więcej przedsiębiorstw decyduje się na wykorzystywanie urządzeń Apple do celów biznesowych. Są to przede wszystkim firmy, którym zależy

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Polityka Bezpieczeństwa ochrony danych osobowych

Polityka Bezpieczeństwa ochrony danych osobowych Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania

Bardziej szczegółowo

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym

Instrukcja Zarządzania Systemem Informatycznym Instrukcja Zarządzania Systemem Informatycznym Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data zarządzenia 23.03.2017 r. Numer zarządzenia wprowadzającego

Bardziej szczegółowo

Zdrowe podejście do informacji

Zdrowe podejście do informacji Zdrowe podejście do informacji Warszawa, 28 listopada 2011 Michał Tabor Dyrektor ds. Operacyjnych Trusted Information Consulting Sp. z o.o. Agenda Czym jest bezpieczeostwo informacji Czy wymagania ochrony

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Regulamin korzystania z usługi e-booking TRUCK

Regulamin korzystania z usługi e-booking TRUCK Regulamin korzystania z usługi e-booking TRUCK 1. Informacje ogólne 1. Niniejszy Regulamin korzystania z usługi e-booking TRUCK, zwany dalej Regulaminem" normuje zasady wymiany informacji i dozwolone sposoby

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4) W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia

Bardziej szczegółowo

ASUSPRO gwarancja jakości. Gwarancja zysku

ASUSPRO gwarancja jakości. Gwarancja zysku ASUSPRO gwarancja jakości. Gwarancja zysku Nowoczesne i niezawodne urządzenia zaprojektowane specjalnie z myślą o klientach biznesowych, najkorzystniejsze na rynku warunki gwarancji, kompleksowa obsługa

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI DLA KANDYDATÓW DO PRACY

POLITYKA PRYWATNOŚCI DLA KANDYDATÓW DO PRACY Polityka Prywatności dla kandydatów do pracy, listopad 2018 POLITYKA PRYWATNOŚCI DLA KANDYDATÓW DO PRACY Składając podanie o pracę lub CV, kandydat potwierdza, że zapoznał się z niniejszą Polityką Prywatności

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni) ZRBS/45/2015 Warszawa, dnia 05.06. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka realizując swoją statutową działalność przesyła ofertę na szkolenie

Bardziej szczegółowo

Jak uchronić Twój biznes przed cyberprzestępczością

Jak uchronić Twój biznes przed cyberprzestępczością www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY

ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY 1 (8) ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY Obowiązują od 18 grudnia 2015 r. Firma Enervent Zehnder Oy (nr rejestracji: 2928724-4, Enervent ) zbiera, przechowuje

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo