System bezpieczenstwa informacji (KBI)

Wielkość: px
Rozpocząć pokaz od strony:

Download "System bezpieczenstwa informacji (KBI)"

Transkrypt

1 System bezpieczenstwa informacji (KBI) oraz typowe problemy zabezpieczenia bezpieczeństwa informacyjnego sieci firmowych

2 Dział wdrażania Specjaliści bezpieczeństwa informacyjnego nie aktywnie dzielą się wiedzą w tym zakresie. Jednak oni ufają nam. Eksperci SearchInform są jak lekarze: nie rozpowszechniamy informacji, proponujemy rozwiązania.

3 Dział wdrażania Praca z 1500 klientami z różnych branż biznesu, pozwoliła nam na zgromadzenie unikalnej bazy gotowych rozwiązań standardowych problemów. Ta baza danych jest odpowiedzią na Państwa pytanie Od czego zacząć?" Trzeba korzystać ze 100% możliwości systemu DLP.

4 Zalety działu wdrażania Menedżer opiekujący się Państwa firmą wspiera wszystkie inicjatywy i rozwiązuje wszystkie problemy. Państwo są informowani o wszystkich najnowszych aktualizacjach związanych z Konturem bezpieczeństwa informacji SearchInform i jego wykorzystaniu. Wszyscy menedżerowie są zaangażowani w program szkolenia. Dowiecie się Państwo nie tylko jak tworzyć politykę bezpieczeństwa dla potrzeb firmy, ale także dowiecie się o pułapkach procesów bezpieczeństwa i przewidywalnych wynikach na podstawie przykładów zaczerpniętych z realnego życia.

5 Centrum szkoleniowe Centrum szkoleniowe SearchInform pracuje od maja 2013 roku. Oferuje szkolenia o nazwie "Praktyczne zastosowanie systemów DLP". Ponad 600 osób ukończyło kurs od tego czasu.

6 Współpraca z uczelniami wyższymi Dość często absolwenci uczelni nie spełniają oczekiwań pracodawców ze względu na brak doświadczenia. SearchInform uczestniczy w programie szkoleniowym dla absolwentów, który ułatwia studentom uzyskanie bezcennego doświadczenia. Kontur Biezpieczeństwa Informacji SearchInform jest dostępny dla wszystkich zainteresowanych szkół za darmo.

7 DZIAŁ BEZPIECZEŃSTWA INFORMACJI jest czynnikiem wspierającym działalność biznesową oraz zapobiegającym stratom finansowym. Dlatego wszystkie źródła komunikacji powinny być otwarte dla użytkowników Często, aby zapobiec wyciekom informacji, firmy blokują globalnie używane, wygodne i popularne środki transmisji danych i komunikacji. Na przykład, ze względu na bezpieczeństwo sieci firmowej mogą korzystać tylko z poczty korporacyjnej. Natomiast komunikatory, takie jak np. Skype, GG, GL, są zakazane. A one z kolei niewątpliwie wspierają wydajność i optymizacje pracy firmy. Nowoczesny system bezpieczeństwa informacji wspiera korzystanie ze wszystkich kanałów do przekazywania informacji przez pracowników, ale identyfikacja i monitorowanie przepływu informacji nosi charakter obowiązkowy ww.

8 Bezpieczeństwo informacyjne to kontrola wszystkich kanałów przekazywania informacji W filmie animowanym "Czarnoksiężnik z krainy Oz" na granicy kraju stała brama, której strzegł wielki straszny wilk - nikt nie mógł przejść. Ale reszta granicy po prostu była namalowana. To samo dotyczy bezpieczeństwa informacyjnego: na przykład, jeśli wziąć pod kontrolę tylko korzystanie z pendrive, dysków i innych nośników, dane będą normalnie przesyłane za pośrednictwem poczty elektronicznej lub klientów IM. Albo na przykład, panuje przekonanie, że przechwyt informacji przekazywanych poprzez Skype jest niemożliwy. Dlatego ludzie są o wiele bardziej chętni komunikować się za pomocą Skype w miejscu pracy niż za pomocą innych komunikatorów internetowych. W związku z tym z pewnością powinniśmy monitorować tekstowy i głosowy trafik oraz pliki przesyłane przez Skype. Realizacja pełnowartościowej polityki bezpieczeństwa informacyjnego jest niemożliwa przy istnieniu chociażby jednego niekontrolowanego kanału przekazu informacji..

9 Coraz częściej firmy ponoszą straty w wyniku wycieku informacji lub utraty ciągłości działania systemów informatycznych. Dzisiaj ogromne zagrożenie stanowią nie tylko wirusy, ale również nielojalni lub nieświadomi pracownicy. PRZYCZYNY UTRATY DANYCH KATASTROFY NATURALNE 2% SABOTAŻ 6% BŁĘDY SPRZĘTU 13% ATAKI WIRUSÓW 22% ZNISZCZONE PLIKI 25% BŁĘDY LUDZI 32% Wyniki badań dowodza, że ponad 85% naruszeń bezpieczeństwa pochodzi z wewnątrz sieci, a szkody wyrządzone tą drogą są wielokrotnie większe od tych wyrządzonych przez hakerów.

10 Kontur bezpieczeństwa informacyjnego SearchInform - KIB

11 Jedna osoba nie czyni zespołu? Przechwycone dane są bezużyteczne do czasu analizy. Czytanie wszystkich przechwyconych danych jest raczej irracjonalnym sposobem analizy informacji. Jeśli jest stosowane tradycyjne podejście, oficer bezpieczeństwa może obsługiwać tylko pracowników. A co, jeśli jest ich kilka set lub nawet tysięcy? Kontur Bezpieczeństwa Informacji SearchInform oferuje bogaty zestaw wyszukiwarek i automatycznej analizy danych. W ten sposób jeden oficer bezpieczeństwa może monitorować aktywność pracowników.

12 Domeny Integracja z domena systemu Windows (AD) umożliwia identyfikację użytkownika, który wysłał , Skype, ICQ, MSN, Jabber, zostawił wiadomość na forum lub na blogu, nawet jeśli pracownik skorzystał z prywatnej skrzynki pocztowej na zewnętrznym serwerze, podał fałszywy nickname lub wszedł do sieci z innego komputera.

13 Elementy Kontur Bezpieczeństwa Informacji" Kontrola laptopów SearchInform pozwala kontrolować laptopy we wszystkich kanałach, nawet gdy znajdują się oni poza siecią firmową. Agent EndpointSniffer starannie ukrywa swoją obecność na laptopie, i trudno ją wykryć nawet dla specjalisty w tej dziedzinie. Zbiera on wysyłane dane, które będą przedstawione do analizy przez dział bezpieczeństwa natychmiast, jak tylko laptop będzie ponownie w sieci firmowej. W 2013 roku uruchomiliśmy MicrophoneSniffer, który umożliwia przy właczonym laptopie nagrywać rozmowy wokół lub słuchać ich w czasie realnym.

14 Elementy Kontur Bezpieczeństwa Informacji" Kontrola ipad & iphone Mobilność pracowników jest kwestią, która nabrała zupełnie nowego znaczenia. Korporacyjne ipad i iphon zwiększyły efektywność biznesową, dlatego że teraz pracownicy mogą łączyć się z siecią firmową w dowolnym miejscu i czasie. Jednak oprócz zalet, stwarza to wiele nowych zagrożeń dla bezpieczeństwa informacji. Kontur bezpieczeństwa informacyjnego monitoruje, analizuje i kontroluje wycieki poufnych danych przez iphone, ipad, , Skype i HTTP.

15 Elementy Kontur Bezpieczeństwa Informacji" Kontrola czasu pracy Wraz z ochroną wrażliwych danych i zwalczaniu insajderów, dzisiaj ważnym zadaniem jest ujawnienie nie efektywnych pracowników. ProgramSniffer jako część Konturu Bezpieczeństwa Informacji tworzy raporty na temat: - czas przyjścia i wyjścia pracownika z i do pracy; - czas realnej pracy przy komputerze; - statystyki i czasu korzystania z aplikacji. - czas spędzony na poszczególnych stronach internetowych.

16 Sztuczki insajderów Często pozbawieni skrupułów pracownicy próbują oszukać dział informacji albo służbę bezpieczeństwa, przekazując informacje w formie graficznej lub, na przykład, w zaszyfrowanym archiwum. Dla efektywnego moniorowania nezbędna jest: identyfikacja tekstu w plikach graficznych oraz analiza tego tekstu wg polityk bezpieczeństwa wykrywanie transmisji zaszyfrowanych plików ze wszystkich możliwych źródeł wycieku informacji identyfikacja wysyłanych plików o zmienionym typie

17 Sieci społecznościowe i Web Blogi Sprawy firmowe są często omawiane w sieciach społecznych i blogach internetowych. Udostępnianie informacji wewnętrznych firmy może mieć wpływ na jego publiczny wizerunek i opinię klienta.

18 Kontrola wchodzącej zabezpieczonej poczty Gmail Wielu pracowników używa swoich skrzynek Gmail pomimo zasad bezpieczeństwa korporacyjnego. Będąc pewnymi, że Gmail jest chroniony, mogą wykorzystywać go do celów nie związanych z pracą. SearchInform pozwala na kontrolowanie dwóch stron korespondencji, a nie tylko e z jednej strony. Nawet jeśli pracownicy wykorzystują swoje smartfony, jak tylko otworzą swoje skrzynki pocztowe z komputerów firmowych, wszelka korespondencja zostanie przechwycona.

19 Wycieki informacji i ich zapobieganie Ważne jest, aby monitorować komunikacje pomiędzy pracownikami, w celu identyfikacji liderów w zespole, również kontrolować komunikacje pracowników z byłymi kolegami.

20 DIT albo DBI? Zdecydowanie zalecamy, rysowanie linii między działem IT i działem bezpieczeństwa informacji. Każdy z nich ma swoje własne cele. Zatrudnienie wykwalifikowanego oficera ochrony informacji byłoby najlepszym rozwiązaniem.

21 Trzy filary bezpieczeństwa informacyjnego Zapobieganie wyciekom danych Zadaniem systemu DLP jest nie tylko ustalenie faktu ucieczki, ale również zapobieganie incydentu na etapie dojrzewania negatywnych intencji potencjalnego insidera. Bycie na bieżąco z nastrojami pracowników Lepsze zrozumienie swoich pracowników odbywa się poprzez monitorowanie komunikatorów internetowych, sieci społecznościowych i blogów internetowych. Optymalizacja polityki korporacyjnej Przez monitorowanie reakcji pracowników do innowacji, można skutecznie aktualizować politykę i procedury korporacyjne.

22 Zróżnicowanie praw użytkowania Z Kontur Bezpieczeństwa Informacji można skonfigurować różne prawa dostępu dla różnych użytkowników.

23 Architektura systemu Wszystkie elementy systemu są zgodne ze standardem typu klient-serwer. Serwer jest jednym z rekomendowanych sposobów do: implementacji platformy i przechowywania informacji w bazie roboczej systemu. SearchInform NetworkSniffer i SearchInform EndpointSniffer, i aplikacje klienckie przeznaczone do pracy z bazą główną przechwyconych danych i prowadzenia dochodzeń wewnętrznych. Wykorzystanie jednego z modułów dla wyszukiwania i analizy pozwala w pełni wykorzystać wszystkie narzędzia wyszukiwania. System KBI pracuje na 2 platformach: NetworkSniffer i EndpointSniffer. NetworkSniffer używa mirroning ruchu sieciowego tzn. nie obciąża sieć firmową w żaden sposób. EndpointSniffer instaluje agentów na stacjach roboczych użytkowników, co oznacza, że zbiera i odczytuje dane, zanim są zaszyfrowane. Moduły NetworkSniffer:

24 Architektura systemu SearchInform EndpointSniffer - platforma do przechwytywania infornacji przez agentów. Pozwala na monitorowanie pracowników poza sieci korporacyjnej które mogą z laptopa swobodnie wyslać poufne dane osobom trzecim. SearchInform EndpointSniffer zbiera aktywność i działalność użytkownika, i przesyła do analizy informacji, i działu bezpieczeństwa, jak tylko laptop zaloguje się w sieci korporacyjnej. Wygoda pracy agentów IMSniffer i MailSniffer na platformie SearchInform EndpointSniffer tym, że posiadają one doskonałą odporność na usterki (nawet jeśli serwer stanie się niedostępny, monitorowanie użytkownika będzie). Sniffery są zdolne do przechwytywania danych, które są przesyłane za pośrednictwem bezpiecznego protokolu. SearchInform EndpointSniffer-agenty:

25 Elementy KBI Przechwycenie Ruchu Sieciowego SearchInform NetworkSniffer zbiera dane, znajdujace się w ruchu sieciowym. Obsługuje wszystkie popularne protokoły używane przez klientow, m.in. proxy-serwery - zarówno oprogramowane (Kerio, kalmary, itp.) oraz harware (BlueCoat, IronPort, itp.) - standardowy protokół ICAP. MailSniffer Poczta elektroniczna - jeden z najbardziej niebezpiecznych kanałów wycieku, bo umożliwia przekazywanie dużych ilości danych. Obsługuje protokoły SMTP, POP3, MAPI, IMAP. HTTPSniffer Możliwe są wycieki informacji w sieci społecznosciowe, blogi, na fora internetowe, jak również przez Web-aplikacje dla wysyłania poczty elektronicznej i SMS, Web-czaty.. CloudSniffer Chmura przeznaczone są do przechowywania dużych ilości informacji. Dodatkowe niebezpieczeństwo jest automatycznie synchronizowane z urządzeniami pracownika. Rekomendujem monitorować takie serwisy jak: Dropbox, Google Drive, Office 365 i iny. Wszysto co idzie przez protokol WebDav

26 Elementy KBI ADSniffer Monitorowanie i analiza histori zdarzeń Active Directory pozwala na wykrycie podejrzanych działań, które mogą być wykonywane przez administratora systemu w firmie. ADSniffer pozwala śledzić i przechowywać w swojej bazie danych tylko te zdarzenia, które są potencjalnym zagrożeniem dla bezpieczeństwa systemu. PrintSniffer Moduł, monitorujący zawartość dokumentów wysłanych do druku, jak również historię wydruku (kto, kiedy, ile itd. Wydrukował). Monitorowanie pracy na drukarce zapobiega kradzieżom informacji, ale nie tylko. Funkcjonalność modułu pozwala ocenić wydajność korzystania z drukarki każdego pracownika aby uniknąć przekraczania kosztów papieru i toneru. FTPSniffer FTP to najważniejszy środek przesyłania dużych ilości danych i wykorzystywany jest przez nieuczciwych pracowników do kradzieży baz danych, grafik iżynierskich oraz np. zeskanowanych dokumentów.

27 Elementy KBI SkypeSniffer «System bezpieczeństwa informacyjnego (KBI) SearchInform» jest pierwszym oprogramowaniem, identyfikującym i analizującym nie tylko pliki i tekstowe wiadomości w Skype, ale też głosowe. IMSniffer (przechwytywanie komunikatów) Obsługiwane są protokoły aktywnie wykorzystywane przez pracowników biurowych: m.in. ICQ, MSN, Gadu-Gadu, Jabber.. ViberSniffer To jedyne rozwiązanie, które umożliwia pełne monitorowanie Viber. Przechwytywanie czatów, rozmów telefonicznych, wysyłanych plików, kontaktów

28 Elementy KBI DeviceSniffer program, który wykonuje audyt dysków zewnętrznych podłączonych do komputera (pamięci flash, płyty CD, zewnętrzne dyski twarde), między innymi monitorowanie zapisanych plików na zewnętrzne nośniki za pomocą "back-up". Można zaszyfrować wszystkie dane zapisane na nośniku zewnętrznym. Za pomocą tego programu, można uniknąć wycieku dużych ilości danych, które Insider kopiuje na nośniki zewnętrzne, ze względu na brak możliwości ich przekazywania przez Internet. MonitorSniffer przeznaczony dla robienia zrzutów ekranu. Także umożliwia monitorowanie monitorów jednego albo kilku użytkowników w reżymie live, można śledzić stan ekranów użytkowników serverów terminalowych, pracujących przez zdalny pulpit (RDP)..

29 Elementy KBI FileSniffer nadzoruje pracę użytkowników na rożwięzaniach sieciowych, które zawierają duże ilości danych wrażliwych i nie jest przeznaczony do dystrybucji poza firmą. Kopiowanie dokumentów z tych zasobów pracownikami mogą pozwolić im sprzedać firmowe tajemnice. SearchInform FileSniffer pozwala na monitorowanie wszystkich operacji z plikami na trożwięzaniach sieciowych firmy, ochronie informacji przechowywanych na nich. Indeksowanie stacji roboczych umożliwia śledzenie w czasie rzeczywistym pojawienia, kopiowania, przenoszenia i usuwania poufnych informacji na stacjach roboczych użytkowników. Podobny audyt komputerów użytkowników całej sieci lokalnej pozwoli szybko znaleźć pracownika, który wysyła dokumenty korporacyjne.

30 Różne opcje wdrożenia konturu przy dużej ilości biur

31 Incydenty Przeciek danych i środki zapobiegawcze Synonimy Osobno stoi problem przeszukiwania logów rozmów ICQ czy Skype na temat, np. otrzymania "łapówek". Aby rozwiązać ten kłopot nie wystarczy odnaleźć słowa kluczowe, należy również wziąć pod uwagę wszystkie synonimy. Ponadto, synonimy nie w ich zwykłym ujęciu semantycznym, ale rozszerzonym. Warto spojrzeć na przykład: - Pytanie, problem, sprawa, zadanie, trudność - Pieniądze, płatność, kapusta, prezydenci, wdzięczności, obietnica - Usługa, pomoc, wsparcie, promocja Podczas wyszukiwania słów problem i pomoc" znaleźliśmy zwrot w dialogu: - Tak, ale osoba, która zadecyduje o to pytanie, ilością prezydentów nie jest zadowolona. - Tak, on nigdy w tych pytaniach nie okazywał wsparcia. Może nie jest kompetentny?

32 Incydenty Przeciek danych i środki zapobiegawcze Każda firma ma swoje tajemnice, aby je chronić. Ważne jest, aby monitorować aktywność sieci LAN i dostęp do dokumentów zawierających: nazwiska pracowników; dane partnerów biznesowych; opis produktów.

33 Incydenty Przeciek danych i środki zapobiegawcze Gdzie się kryją potencjalni insiderzy? Wśród: 1. Pracowników, którzy już łamali zasady bezpieczeństwa informacji 2. Pracowników, którzy wykorzystują wszelkie sposoby (zmiana nazwy plików, archiwa zabezpieczone hasłem, itp.) 3. Niezadowolonych pracowników (negatywne rozmowy na temat pracy firmy, kierownictwa, panujacej atmosfery itp.) 4. Pracowników, których efektywność pracy upadła. 5. Pracowników, mających dostęp do przepływów towarów i finansów, a także niektórych kierowników średniego szczebla (szefowie departamentów)

34 Incydenty Przeciek danych i środki zapobiegawcze Powszechna praktyka Monitorowanie komunikacji z zwolnionymi pracownikami Monitorowanie wybuchów aktywności sieci, uzytkowników Monitoring aktywności 1-2% pracowników

35 Efektywność rozwiązań DLP Rozwiązanie DLP nie jest panaceum, ale skutecznym narzędziem do monitorowania, analizy i kontroli przecieku danych wrażliwych. Na podstawie naszych doświadczeń wydajność DLP jest mierzona liczbą zwalnianych pracowników nie przestrzegających zasad. Średnio ich liczba sięga 0,2-1% całkowitej liczby w ciągu pierwszych 3-4 miesięcy po wdrożeniu KBI.

36 Zalety KIBu 1. Łatwość i szybkość instalacji. Proces instalacji zajmuje tylko kilka godzin i nie wpływa na pracę innych systemów. 2. Możliwość kontroli wszystkich kanałów przekazania informacji, w tym Skype, sieci socjalne, drukarki, itp. 3. Funkcja «znajdź podobne». Pozwala szybko i niezawodnie konfigurować system ostrzegania, bez udziału ekspertów zewnętrznych. Ponadto, dla skutecznej ochrony danych wymaga minimalnego wysiłku do analizy przepływów informacyjnych. 4. Pełna integracja z domenem Windows pozwala niezawodnie zidentyfikować użytkownika. 5. Zaawansowane funkcje wyszukiwania pozwalają na skuteczną ochronę poufnych danych przy minimalnym wysiłku, potrzebnym do analizy przepływu informacji (wystarczy 1 ABI dla moniorowania stacji roboczych w organizacji).

37 Dziękujemy za uwagę

System bezpieczenstwa informacji (KBI)

System bezpieczenstwa informacji (KBI) System bezpieczenstwa informacji (KBI) oraz typowe problemy zabezpieczenia bezpieczeństwa informacyjnego sieci firmowych Coraz częściej firmy ponoszą straty w wyniku wycieku informacji lub utraty ciągłości

Bardziej szczegółowo

www.searchinform.com/pl/ zarządzanie bezpieczeństwem informacji Kontur Bezpieczeństwa Inormacji

www.searchinform.com/pl/ zarządzanie bezpieczeństwem informacji Kontur Bezpieczeństwa Inormacji zarządzanie bezpieczeństwem informacji Kontur Bezpieczeństwa Inormacji Coraz częściej firmy ponoszą straty w wyniku wycieku informacji lub utraty ciągłości działania systemów informatycznych. Dzisiaj większe

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

www.searchinform.com system do zarządzana bezpieczeństwem informacji Kontur Bezpieczeństwa Informacji

www.searchinform.com system do zarządzana bezpieczeństwem informacji Kontur Bezpieczeństwa Informacji system do zarządzana bezpieczeństwem informacji Kontur Bezpieczeństwa Informacji Coraz częściej firmy ponoszą straty w wyniku wycieku informacji lub utraty ciągłości działania systemów informatycznych.

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP) SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP) Chcesz gwarancji, że konkurencja nie wykradnie Twoich danych? Pewności, że w firmowej sieci nie ma już luk, którymi wyciekną dokumenty? Przekonania, że wydatkujesz

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa Workplace by Facebook Twoja bezpieczna, firmowa sieć społecznościowa Nowe spojrzenie na pracę W ostatnich latach znacząco zmienił się sposób spojrzenia na pracę. Telefon stacjonarny i poczta email przestały

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Internet. Podstawowe usługi internetowe. Wojciech Sobieski Internet Podstawowe usługi internetowe Wojciech Sobieski Olsztyn 2005 Usługi: Poczta elektroniczna Komunikatory Grupy dyskusyjne VoIP WWW Sieci P&P FTP Inne Poczta elektroniczna: - przesyłanie wiadomości

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Serwer faksowy Vidicode kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Czym jest serwer faksowy Vidicode? Serwer faksowy Vidicode to urządzenie pozwalające na połączenie sieci

Bardziej szczegółowo

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa

Bardziej szczegółowo

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Serwer faksowy Vidicode kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Czym jest serwer faksowy Vidicode? Serwer faksowy Vidicode to urządzenie pozwalające na połączenie sieci

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Klient poczty elektronicznej

Klient poczty elektronicznej Klient poczty elektronicznej Microsoft Outlook 2010 wysyłaj i odbieraj pocztę elektroniczną, zarządzaj kalendarzem, kontaktami oraz zadaniami. Aplikacja Outlook 2010 to narzędzie spełniające wszystkie

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Prowadzący: Rafał Michalak

Prowadzący: Rafał Michalak Prowadzący: Rafał Michalak Gdzie są moje dane? Czyli DeviceLock lekiem na całe zło. krótka informacja o firmie DeviceLock krótkie omówienie funkcjonalności produktu zaufali nam co możemy dla Ciebie zrobić

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Nowa jakość zarządzania zasobami IT

Nowa jakość zarządzania zasobami IT Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. co nowego w wersji 3 Zupełnie nowa architekturabazująca na systemie wtyczek, dla których można dowolnie

Bardziej szczegółowo

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? AGENDA Insider Threat Problem Peoplecentric Approach Observe IT Solution Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? Piotr Kawa, Business Development Manager, Bakotech

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość. Ćwiczenie Temat: TeamViewer - zarządzanie komputerami na odległość. Zastosowanie: Śledzenie ustawień energetycznych, elektrycznych w programie i sterowanie nimi na odległość Wytłumaczenie ćwiczenia Ćwiczenie

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3 Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. Materiały szkoleniowe dla Partnerów co nowego w wersji 3 Zupełnie nowa architektura bazująca na systemie

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje

Bardziej szczegółowo

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH Skuteczne zarządzanie urządzeniami drukującymi Globalna informatyzacja przyczynia się do generowania coraz większej liczby

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

TWÓJ MARKETING BEZPOŚREDNI

TWÓJ MARKETING BEZPOŚREDNI TWÓJ MARKETING BEZPOŚREDNI cloud.callcenter Cloud.CallCenter to innowacyjne call center wspierające procesy sprzedaży i umożliwiające monitorowanie pracy telemarketerów. Cloud.CallCenter tym różni się

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Badania satysfakcji pracowników. www.biostat.com.pl

Badania satysfakcji pracowników. www.biostat.com.pl to powszechnie stosowane narzędzie pozwalające na ocenę poziomu zadowolenia oraz poznanie opinii pracowników w zakresie wybranych obszarów działalności firmy. Za pomocą skal pomiarowych badanie daje możliwość

Bardziej szczegółowo

HP Workspace. Instrukcja obsługi

HP Workspace. Instrukcja obsługi HP Workspace Instrukcja obsługi Copyright 2016 HP Development Company, L.P. 2016 Google Inc. Wszelkie prawa zastrzeżone. Dysk Google jest znakiem towarowym firmy Google Inc. Windows jest zarejestrowanym

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Xopero Backup Appliance

Xopero Backup Appliance Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu

Bardziej szczegółowo

firmy produkty intranet handel B2B projekty raporty notatki

firmy produkty intranet handel B2B projekty raporty notatki firmy mail intranet produkty DOKUMENTY handel raporty B2B projekty notatki serwis zadania Dlaczego warto wybrać Pakiet ITCube? Najczęściej wybierany polski CRM Pakiet ITCube jest wykorzystywany przez ponad

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

Certyfikat. 1 Jak zbieramy dane?

Certyfikat. 1 Jak zbieramy dane? Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl

Bardziej szczegółowo

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY Praktyka - 6500 działów IT Wdrożenia w ponad 6.500 firm prywatnych oraz instytucji państwowych w całej

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

Lavina Platform - portal korporacyjny w erze web 2.0. Lavina Platform

Lavina Platform - portal korporacyjny w erze web 2.0. Lavina Platform Lavina Platform - portal korporacyjny w erze web 2.0 Lavina Platform Lavina Platform - portal korporacyjny w erze web 2.0 Lavina Platform Plan wystąpienia Dlaczego warto wykorzystywać portal korporacyjny

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Dajemy WIĘCEJ CALL CENTER? WIĘCEJ? ODWAŻNIE, chcą ROZWIJAĆ SIĘ każdego dnia i pomagają w tym innym,

Dajemy WIĘCEJ CALL CENTER? WIĘCEJ? ODWAŻNIE, chcą ROZWIJAĆ SIĘ każdego dnia i pomagają w tym innym, NIE DAJEMY GOTOWYCH ODPOWIEDZI 3 Co decyduje o skuteczności i jakości działań nowoczesnego CALL CENTER? Jak wybrać partnera biznesowego, który dostarczy profesjonalną usługę? 2 4 Ludzie? Procesy? Technologie?

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

DLP i monitorowanie ataków on-line

DLP i monitorowanie ataków on-line DLP i monitorowanie ataków on-line Robert Kępczyński Senior Consultant Jakimi kanałami wyciekają wrażliwe dane? 1. Styk z Internetem (poczta elektroniczna, Webmail, HTTP, etc.) 2. Zewnętrzne nośniki (pendrive,

Bardziej szczegółowo

9 elementów zarządzania projektami Narzędzia Nowoczesnego Project Managera

9 elementów zarządzania projektami Narzędzia Nowoczesnego Project Managera 9 elementów zarządzania projektami Narzędzia Nowoczesnego Project Managera Darmowy Ebook Autor: Adam Omelczuk Tytuł: 9 elementów zarządzania projektami W życiu i w biznesie Darmowy Ebook NARZĘDZIA Nowoczesnego

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting Sieciowe dyski wirtualne oraz VM platforma jako usługa Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Wirtualne dyski sieciowe co to jest? Pod

Bardziej szczegółowo

Narzędzie wspierające zarządzanie organizacj. Parentis Sp. z o.o. Kartoszyno,ul.Przemysłowa 5, 84-110 Krokowa, info@parentis.pl

Narzędzie wspierające zarządzanie organizacj. Parentis Sp. z o.o. Kartoszyno,ul.Przemysłowa 5, 84-110 Krokowa, info@parentis.pl Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o.o. Kartoszyno,ul.Przemysłowa 5, 84-110 Krokowa, info@parentis.pl OPIS PROGRAMU I ZASADY UŻYTKOWANIA Intranet jest aplikacją on-line. Wymaga

Bardziej szczegółowo

JMK-CRM. System zarządzania przedsiębiorstwem.

JMK-CRM. System zarządzania przedsiębiorstwem. JMK-CRM System zarządzania przedsiębiorstwem. Intuicyjny, przejrzysty interfejs, idealnie dopasowany do Twoich potrzeb JMK-CRM = CRM + Workflow + elektroniczny obieg dokumentów + + elementy rachunkowości

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T- GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Pogotowie komputerowe, Informatyk Gorzów DOJAZD

Pogotowie komputerowe, Informatyk Gorzów DOJAZD Pogotowie komputerowe, Informatyk Gorzów DOJAZD [Sprzedam] Usługi Witam, zaufało mi już wielu mieszkańców miasta Gorzów Wielkopolski. Kolejne osoby trafiają do mnie przede wszystkim z polecenia zadowolonych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA Wiele prac wykonywanych codziennie w przedsiębiorstwie wiąże się nierozerwalnie z produkcją dokumentów. Brak

Bardziej szczegółowo

Bezpieczeństwo Komunikatorów

Bezpieczeństwo Komunikatorów Gadu-Gadu S.A. Konferencja SECURE 2006 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania Agenda Jak działa komunikator?

Bardziej szczegółowo

X-CONTROL -FUNKCJONALNOŚCI

X-CONTROL -FUNKCJONALNOŚCI X-CONTROL -FUNKCJONALNOŚCI X-CONTROL FUNKCJONALNOŚCI* *Funkcjonalności zostały omówione w kolejności logicznej. Kolejność na pulpicie; patrz widok powyżej, została zaplanowana dla wygody użytkownika. 1.

Bardziej szczegółowo

Polityka Bezpieczeństwa ochrony danych osobowych

Polityka Bezpieczeństwa ochrony danych osobowych Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania

Bardziej szczegółowo

w zarządzaniu środowiskiem

w zarządzaniu środowiskiem Ochrona dokumentów i poczty w zarządzaniu środowiskiem informatycznym Organizacji XVI Forum Teleinformatyki Marek Barszczyński (PWPW SA) Paweł Chomicz (BizTech Konsulting SA) A g e n d a Zagrożenia dla

Bardziej szczegółowo

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska ZARZĄDZANIE DOKUMENTACJĄ Tomasz Jarmuszczak PCC Polska Problemy z zarządzaniem dokumentacją Jak znaleźć potrzebny dokument? Gdzie znaleźć wcześniejszą wersję? Która wersja jest właściwa? Czy projekt został

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i

Bardziej szczegółowo