Bezpieczeństwo informatyczne jednostki

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo informatyczne jednostki"

Transkrypt

1 Jarosław Zieliński Bezpieczeństwo informatyczne jednostki We współczesnym świecie bezpieczeństwo jednostki jest w coraz większym stopniu narażone na zagrożenia płynące z używania systemów informatycznych. Jednostka jako pracownik, członek rodziny, obywatel korzysta z komputerów podłączonych do sieci komputerowych, w tym szczególnie Internetu, gromadząc na nich informacje. Informacje są również gromadzone o niej, w miejscach i z powodów, na które nie ma praktycznie wpływu, a nawet może o nich nie wiedzieć. Rodzaje bezpieczeństwa Bezpieczeństwo i jego zagrożenia można podzielić ze względu na jego źródło a także na zasięg czy też obszar którego dotyczą. Źródeł jest wiele, jednym z ich szczegółowych podziałów jest na te, które stały się za sprawą człowieka i przyczyn od niego niezależnych. Kradzież jest sprawą człowieka, trzęsienie ziemi jest sprawą natury, choć wiele ze zdarzeń przypisywanych naturze może być spowodowanych przez cywilizację, na czele z globalnym ociepleniem. Zasięg można wyznaczyć, dzieląc bezpieczeństwo na: globalne obejmujące całą Ziemię; regionalne ograniczające się do części planety, w tym szczególnie zagrożenia specyficzne dla danego regionu (epidemie czy katastrofy naturalne); państwa obejmujące państwo, z wyczuleniem na jego stabilność polityczną i gospodarczą, w powiązaniu z sąsiadującymi państwami; miasta ograniczone do obszaru miasta, zwłaszcza dużego, związane z całością jego infrastruktury (jak zatrucie wody) lub ze zdarzeniem, przyciągającym tłumy (zjazd, pogrzeb znanej osoby, koncert); grupy ludzi zwłaszcza wyróżnianej ze względu na krytyczne opinie wobec nich (mniejszości narodowe czy seksualne); jednostki pojedynczej osoby, gromadzącej w sobie wiele z powyższych zagrożeń wraz z relacjami społecznymi, sporami międzyludzkimi, osobistymi doświadczeniami.

2 2 Z tych zagrożeń dotyczących zasięgu szczególnie interesujące i ważne wydają się zagrożenia dotyczące jednostki. W nich skupia się wiele zagrożeń dotyczących zarówno miejsca jak i rodzaju zagrożenia. Coraz większe znaczenie mają zagrożenia związane z używaniem komputerów zarówno przez samą jednostkę, jak i przez osoby, które się z nią się stykają, nawet tylko wirtualnie. Każdy człowiek przez swoje życie gromadzi wiele informacji o sobie. We współczesnej cywilizacji nie pozostają one tylko w jego głowie, ale zostają zapisane na papierze, a coraz częściej na nośnikach komputerowych. Są to między innymi dokumenty, rachunki, transakcje, adresy znajomych, wspomnienia, zdęcia. Człowiek w Polsce początku dwudziestego pierwszego wieku ma do dyspozycji także coraz więcej haseł do różnych systemów, gdzie zgromadzone są informacje o nim takich jak konto bankowe. Jeśli nie dysponuje znakomitą pamięcią zapisuje takie hasła. Rodzi to niebezpieczeństwo, że owe informacje zostaną zniszczone lub, co gorsze, skradzione i użyte przeciwko niemu lub przeciwko osobom czy instytucjom z nim powiązanym. Może nawet zostać zagrożone jego bezpieczeństwo fizyczne. Te informacje i dane do nich prowadzące (loginy 1 i hasła) dotyczą nie tylko spraw prywatnych, ale i zawodowych. Od bezpieczeństwa informatycznego jednostki zależy nie tylko bezpieczeństwo danej osoby, ale także bezpieczeństwo jej rodziny, jej znajomych, zakładu pracy, a nawet państwa. Bezpieczeństwo dla jednostki Bezpieczeństwo informatyczne jednostki jest częścią bezpieczeństwa informatycznego. Często powtarza się, że najsłabszym ogniwem w systemach bezpieczeństwa jest człowiek. Jest największym zagrożeniem i może swymi działaniami spowodować znaczne szkody. W większości przypadków nie dzieje się to celowo, ale z racji niedbałości lub zbyt małej wiedzy o konsekwencjach działań użytkownika danego systemu informatycznego. Zdaniem ekspertów to człowiek jest najsłabszym ogniwem systemów bezpieczeństwa informatycznego wskazuje Katarzyna Sikorska, analizując błędy popełniane przez pracowników korzystających z komputerów i Internetu 2. Błędy pracowników popełniane są najczęściej nieświadomie, w dobrej wierze. Użytkownicy sieci nie znają zagrożeń... 1 Login to nazwa użytkownika w danym systemie informatycznym. Często jest to adres poczty elektronicznej, może to być na przykład numer PESEL. 2 Katarzyna Sikorska, Bezpieczeństwo IT: najczęstsze błędy, egospodarka.pl, 25 maja 2010.

3 3 Tendencje Zagrożenia dla bezpieczeństwa informatycznego jednostki istniały od momentu, gdy człowiek zaczął używać komputerów, później połączonych w sieci komputerowe. Jednak ostatnio nasiliły się ze względu na to, że: ludzie gromadzą coraz więcej informacji na komputerach, zarówno informacji osobistych jak i zawodowych, które mogą stanowić dla nich zagrożenie; coraz częściej używa się komputerów przenośnych i pamięci przenośnych, które łatwo jest zgubić, ukraść czy zniszczyć; w mediach społecznościowych 3, w tym szczególnie w serwisach społecznościowych ich użytkownicy publikują coraz więcej informacji o sobie, nie zdając sobie sprawy, że może to być dla nich zagrożeniem; intensywne wykorzystywanie komputerów w wielu dziedzinach życia jednostki nie idzie w parze z wiedzą o konsekwencjach tych działań. Gromadzenie informacji na komputerach rodzi dwa zasadnicze rodzaje zagrożeń: informacje te mogą zostać zniszczone lub wykradzione. Zniszczenie plików zawierających ważne informacje może nastąpić na skutek awarii nośnika na którym są zapisane (na przykład twardego dysku komputera), kradzieży (gdy złodziejowi potrzebny jest raczej sam komputer a nie informacje na nim), ataku wirusa komputerowego czy działań hakera, a także przypadkowego skasowania przez samego użytkownika. Zniszczenie może nastąpić na skutek działań człowieka lub na skutek katastrof naturalnych (jak powódź). Z kolei kradzież informacji może nastąpić na skutek kradzieży komputera i uzyskania dostępu do danych na nim, czy na skutek włamania się do komputera przez hakera. Używanie komputerów przenośnych i pamięci przenośnych zwiększa niebezpieczeństwo utraty ważnych informacji lub dostępu do nich osób niepowołanych. Komputery przenośne, zarówno służbowe jak i prywatne, są z racji swej natury często przenoszone i przewożone, w charakterystycznych, łatwych do rozpoznania dla złodziei torbach. Również podczas kradzieży w biurze czy mieszkaniu łatwiej je wynieść niż dużo większe i cięższe komputery stacjonarne. Kradzież komputera oznacza, że nie tylko on sam, ale i informacje 3 Media społecznościowe (social media) to media, w których wiele treści jest tworzonych nie przez dziennikarzy, ale odbiorców tych mediów. Przykładami są serwisy dziennikarstwa obywatelskiego czy serwisy społecznościowe, takie jak Facebook.

4 4 na nim zapisane zostaną stracone lub dostaną się w niepowołane ręce, jeśli nie przestrzega się odpowiednich procedur 4. Coraz więcej osób korzysta z serwisów społecznościowych, takich jak Facebook i coraz więcej osób publikuje w nich wiele osobistych informacji. Zachęca do tego sama struktura serwisu społecznościowego, gdzie tworzy się profil użytkownika, dodaje swoje zdjęcie i można podać wiele informacji o sobie. Zachęcają dalsze, codzienne wykorzystywane elementy, jak miniblogi i komentarze, grupy dyskusyjne, galerie zdjęć, prywatne wiadomości. Użytkownik takiego serwisu zyskuje wiele narzędzi do porozumiewania się z innymi, zawierania znajomości. Inni mówią tam o sobie, on też czuje potrzebę mówienia o sobie. Rodzi to niebezpieczeństwo, że informacje te zostaną niewłaściwie wykorzystane, od kradzieży, szantażu do fizycznego ataku na daną osobę. Komputery są wykorzystywane coraz intensywniej w wielu dziedzinach życia, podobnie jak telefony komórkowe 5. Jednak nie idzie za tym, a przynajmniej znacznie się opóźnia, wiedza o konsekwencjach używania ich, w tym szczególnie o konsekwencjach gromadzenia na nich informacji. Wiele osób nie stosuje się do podstawowych zasad bezpieczeństwa, z reguły nie celowo, ale po prostu o nich nie wiedząc. Niewiedza Aż 70 procent polskich użytkowników Internetu deklaruje, że doświadczyło próby nadużycia, włamania, wyłudzenia lub kradzieży danych 6. Z badań F-Secure, producenta rozwiązań do ochrony danych, wynika, że większość Polaków spotkała się z próbami włamań lub wyłudzeń w Internecie, a jednocześnie należy do grupy internautów najgorzej dbających o bezpieczeństwo swoich danych. 14 procent z zainfekowanych w Polsce komputerów nie posiadało żadnych zabezpieczeń procent wszystkich badanych przyznało, że w ciągu ostatnich dwunastu miesięcy doświadczyło próby ataku na swój komputer. Polska przewodzi tej statystyce, odnotowując próby nadużyć u 70 procent internautów. 4 To samo dotyczy pamięci przenośnych (pendrives), gdzie na urządzeniu mniejszym od zapalniczki zapisuje się informacje odpowiadające setkom a nawet tysiącom stron tekstu na papierze. 5 Ponieważ telefony komórkowe coraz bardziej zbliżają się do komputerów konstrukcją, oprogramowaniem i zakresem funkcjonalności, można zacząć je umieszczać w jednym zbiorze z komputerami, jeśli chodzi o bezpieczeństwo informatyczne jednostki, a także inne rodzaje bezpieczeństwa informatycznego. 6 Za: W sieci zagrożeń, F-Secure, 8 września Tym samym Polska została oceniona jako kraj najbardziej wystawiony na zagrożenia płynące z Internetu spośród siedmiu państw objętych tym badaniem.

5 5 O bezpieczeństwo najczęściej dbają internauci w Niemczech, gdzie z próbami nadużycia, włamania, wyłudzenia lub kradzieży danych spotkało się tylko 32 procent badanych. Niemcy są jedną z najbardziej przezornych grup internautów. Dlatego też skutecznie unikają wielu potencjalnych ataków. Jednak istnieje również druga strona medalu doświadczając nadużyć w sieci, uczymy się jednocześnie, jak ich unikać i jak sobie z nim radzić. Dzięki temu stajemy się znacznie bardziej pewni swoich działań w sieci. Stając się świadomymi użytkownikami Internetu, możemy w pełni wykorzystywać jego stale rosnący potencjał ocenia Sean Sullivan, doradca do spraw bezpieczeństwa w firmie F-Secure. Zagrożenia Już sam komputer podłączony do Internetu jest narażony na rozmaite awarie i ataki. Ale zagrożenie rośnie, gdy korzysta się z niektórych programów i usług komputerowych. Groźną bronią cyberprzestępców jest poczta elektroniczna, a w niej odnośniki do stron internetowych i załączniki do listów elektronicznych. Kliknięcie na odnośnik może zaprowadzić na stronę internetową, skąd zainstaluje się niebezpieczny program. Podobny skutek może mieć otwarcie załącznika do listu. Niektórzy użytkownicy komputerów nawet mało zaawansowani technicznie mają skłonność do częstego instalowania na swych komputerach nowych programów, niekoniecznie potrzebnych im do pracy. Programy te najczęściej pobierają z Internetu. Takie działanie wywołuje zagrożenia: komputer może zostać uszkodzony działaniem nowego programu, podczas instalacji może też przedostać się do komputera wirus lub inne złośliwe oprogramowanie. Wiele instytucji stara się temu zapobiec stosując zabezpieczenia sprzętowe czy programowe, a przede wszystkim wskazując na niewłaściwość takiego postępowania w zasadach bezpieczeństwa rozpowszechnianych wśród swoich pracowników. Trudniej jest przestrzegać tych zasad instalowania tylko potrzebnego oprogramowania zatwierdzonego przez informatyków przez użytkowników komputerów przenośnych, którzy używają ich zarówno w firmie jak i w domu, zarówno do pracy jak i do rozrywki. Komputery te są także wykorzystywane przez rodzinę pracownika. Taka sytuacja występuje coraz częściej, komputer służbowy podobnie jak telefon komórkowy czy samochód służbowy są traktowane przez pracowników jako pewne przywileje. Dziś już nie kradnie się spinaczy czy papieru z biura, ale czas pracy służbowego komputera czy minuty rozmów ze służbowego telefonu.

6 6 Hasła Wiele zadań wykonywanych dawniej przez programy komputerowe dziś jest wykonywane przez usługi dostępne w Internecie. Klasycznym przykładem jest poczta elektroniczna. Dawniej była odbierana przez program komputerowy zainstalowany na komputerze użytkownika klient poczty elektronicznej, taki jak Microsoft Outlook. Dziś wielu użytkowników poczty elektronicznej wysyła i odbiera listy korzystając z przeglądarki internetowej (na przykład korzystając z usługi Gmail firmy Google). Do korzystania z tych usług konieczne jest zarejestrowanie się do nich, podając login (zwykle loginem jest adres poczty elektronicznej) i hasło. Gdy użytkownik zapomni hasła, może utracić dostęp na przykład do zawartości swojej skrzynki pocztowej; gdy hasło pozna ktoś niepowołany, to zyska on dostęp do korespondencji, a w niej do osobistych i służbowych tajemnic. Przeciętny użytkownik Internetu używa co najmniej kilkunastu usług wymagających uwierzytelnienia przy pomocy hasła. Jednym z powszechnych błędów jest używanie wszędzie tego samego lub bardzo podobnego hasła wskazuje Katarzyna Sikorska 8. Gdy hasła te zostają złamane lub poznane w inny sposób: Hasła te są następnie automatycznie sprawdzane na dziesiątkach innych portali i bardzo często okazuje się, że pasują one w innych miejscach, dając szansę na skuteczną kradzież tożsamości. Eksperci wskazują, że hasła nie mogą być łatwe do odgadnięcia takie, by haker, znając szczegóły z życia danej osoby czy jego rodziny mógł je łatwo poznać nie mogą też być krótkie, ani być zwykłymi wyrazami ze słownika. Oznacza to, że dobre hasło jest dla większości ludzi trudne do zapamiętania; jedno a co dopiero kilkanaście. Użytkownicy komputerów najczęściej więc zapisują je, na papierze czy w postaci elektronicznej. Rodzi to zagrożenie, że taka lista haseł może być poznana podczas włamania do siedziby instytucji lub do mieszkania prywatnego czy włamania do komputera. Zabezpieczenia Nie sposób do końca zabezpieczyć się przed wszystkimi zagrożeniami dla bezpieczeństwa informatycznego jednostki, podobnie jak nie można w pełni zabezpieczyć domu przed włamaniem czy pożarem. Przemysł informatyczny (IT) wypracował jednak pewne narzędzia i zasady ich używania, nieustannie uaktualniając je pod kątem nowych zagrożeń. 8 Katarzyna Sikorska, Bezpieczeństwo IT: najczęstsze błędy, egospodarka.pl, 25 maja 2010.

7 7 Potencjalnych zagrożeń jest mnóstwo i żaden system oparty na rozwiązaniach sprzętowych i oprogramowaniu nie zapewni skutecznego poziomu bezpieczeństwa stwierdza Maciej Zaborowski, konsultant do spraw bezpieczeństwa informatycznego w Edge Solutions 9....na liście priorytetów powinno postawić się porządnie opracowaną i wdrożoną politykę bezpieczeństwa, następnie szkolenia dla pracowników oraz systematyczne audyty bezpieczeństwa. Do rozwiązań sprzętowych i oprogramowania zapobiegających, a przynajmniej minimalizujących zagrożenia bezpieczeństwa informatycznego jednostki zaliczyć można: fizyczne zabezpieczenie komputera przed kradzieżą i zniszczeniem; stałe uaktualnienia systemu operacyjnego i programów; program antywirusowy, również stale uaktualniany; program typu zapora ogniowa (firewall); programy oczyszczające komputer ze zbędnych plików; programy szyfrujące zawartość dysków komputera. Do rozwiązań proceduralnych zaliczyć można: stosowanie się do zasad bezpieczeństwa; udział w szkoleniach dotyczących bezpieczeństwa systemów informatycznych; sięganie po rady ekspertów informatycznych; wykonywanie kopii zapasowych najważniejszych danych; stosowanie zasady ograniczonego zaufania w używaniu komputera. Ważne jest wdrażanie zasad bezpieczeństwa 10 obowiązujących pracowników danej organizacji, także poza ich miejscem pracy. Brak takich zasad lub ich lekceważenie sprzyja niepożądanym działaniom pracowników. Zwiększa się ryzyko informatyczne i podatność na atak informatyczny. Pracownik znający i świadomie stosujący zasady bezpieczeństwa może opracować podobne zasady dla swojej rodziny czy znajomych. Zainstalowanie odpowiedniego oprogramowania i stosowanie określonych procedur na komputerach domowych zwiększa również bezpieczeństwo jego pracodawcy, jako że powszechną praktyką stała się praca nad pewnymi dokumentami i dostęp do poczty elektronicznej w domu. 9 Katarzyna Sikorska, Bezpieczeństwo IT: najczęstsze błędy, egospodarka.pl, 25 maja Zasady bezpieczeństwa, często określane jako polityka bezpieczeństwa (security policy), dotyczą dostępu do komputerów, programów i sieci komputerowych (w tym szczególnie największej na świecie sieci komputerowej Internetu). Wskazują reguły postępowania oraz konsekwencje ich naruszania.

8 8 Warto też pamiętać, że wyszkolony w pracy użytkownik zacznie używać tej wiedzy w domu i będzie przekazywać ją innym dookoła = stwierdza Grzegorz Tworek. dyrektor działu bezpieczeństwa w ISCG 11. Wiele organizacji zwłaszcza małych czy średniej wielkości nie korzysta jednak z szkoleń dotyczących bezpieczeństwa systemów informatycznych, podczas których wskazywane są zagrożenia i ich skutki, a także rozwiązania prowadzące do uniknięcia tych zagrożeń. Podobnie jak w przypadku dzieci i obcych dorosłych, tak i tu istotne jest stosowanie zasady ograniczonego zaufania. Internet jest pełen interesujących programów i usług, ale wiele z nich może stanowić zagrożenie. Jeżeli chodzi o bezpieczeństwo informatyczne, to ogólnie zdrową radą jest nie poddawanie się ciekawości i traktowanie za zagrożenie wszystkiego, co nie pochodzi z bezwzględnie zaufanego źródła stwierdza Grzegorz Tworek. dyrektor działu bezpieczeństwa w ISCG 12. Sieci bezprzewodowe Coraz popularniejsze staje się korzystanie z sieci bezprzewodowych (WiFi), zarówno w pracy jak i w domu. Sieci te łączą wiele komputerów tak, by mogły korzystać z tylko jednego dostępu do Internetu i mogły między sobą wymieniać informacje. Zagrożeniem jest to, że wymiana danych między komputerami w danej sieci może być podsłuchana; rozwiązaniem jest szyfrowanie tej wymiany danych i używanie loginów i haseł do dostępu do nich. Jednak w Polsce około 25 procent sieci bezprzewodowych nie korzysta z żadnej formy szyfrowania" stwierdza Maciej Ziarek, analityk zagrożeń w Kaspersky Lab, firmie produkującej programy zapewniające bezpieczeństwo komputerom 13. I dodaje: Bez uświadamiania użytkowników o niebezpieczeństwie pozostawiania otwartych sieci, problem ten będzie się pogłębiać z racji rosnącej popularności sieci WiFi. Kopie zapasowe dyski w komputerach dzielą się na tylko dwa rodzaje te które już uległy awarii i te które dopiero ulegną stwierdza Janusz A. Urbanowicz 14. To najwrażliwszy wewnętrzny element komputera, zwłaszcza przenośnego. Zwykle ludzie nie wykonują kopii swoich papierowych dokumentów czy innych danych dla własnych potrzeb. A już tym bardziej nie przechowują ich w kilku miejscach. Jednak dane 11 Katarzyna Sikorska, Bezpieczeństwo IT: najczęstsze błędy, egospodarka.pl, 25 maja Katarzyna Sikorska, Bezpieczeństwo IT: najczęstsze błędy, egospodarka.pl, 25 maja Katarzyna Sikorska, Bezpieczeństwo IT: najczęstsze błędy, egospodarka.pl, 25 maja Janusz A. Urbanowicz, Światowy Dzień Kopii Zapasowych, Gazeta.pl, 31 marca 2011.

9 9 zgromadzone na nośnikach cyfrowych są w większym stopniu podatne na zniszczenie czy kradzież. Dlatego też jedną z najważniejszych procedur zapewniających bezpieczeństwo informatyczne jednostki jest wykonywanie kopii zapasowych najważniejszych danych. Posiadanie kopii zapasowej zwiększa poczucie bezpieczeństwa. Kopia zapasowa to kopia danych z komputera przechowywana na innym nośniku, na przykład na nagrywanej płycie DVD czy zewnętrznym dysku twardym. Ważne przy przygotowywaniu takiej kopii są: częste dokonywanie kopii szybko zmieniających się danych (na przykład pracy naukowej, nad którą pracuje się codziennie, dodając nowe fragmenty lub redagując już istniejącą zawartość); wybranie odpowiedniego zestawu kopiowanych danych (by za każdym razem nie kopiować całego dysku twardego komputera); dobór nośnika, na którym przechowywana jest kopia zapasowa (pod katem niezawodności, trwałości, a także wygody korzystania z niego). Do często stosowanych nośników dla kopii zapasowych należą: nagrywalne płyty CD i DVD; pamięci flash (pendrive); zewnętrzne dyski twarde; cyfrowe dyski 15. Większość użytkowników komputerów nie zdaje sobie sprawy, że nośniki danych, z którymi się stykają, nie są wieczne 16. Pamięci flash mogą przetrwać od czterech do dziesięciu lat, CD i DVD od dwudziestu do pięćdziesięciu lat; twarde dyski ponad pięćdziesiąt lat. Tak więc by chronić swoje zasoby, trzeba przerzucać dane ze starych nośników na nowe i mieć więcej niż jedną ich kopię zapasową. A także korzystać z nośników, w których istotniejsza od ich ceny jest ich jakość. Gromadzenie coraz więcej danych w coraz to dłuższym przedziale czasowym wymaga przemyślanej strategii. Uwzględniać ona powinna zakres kopiowanych danych, częstotliwość dokonywania kopii zapasowych, dobór nośnika, a także miejsce przechowywania takiej kopii. Komputer może zostać zawirusowany czy skradziony, ale mieszkanie lub biuro też jest nara- 15 Cyfrowe dyski to pewna przestrzeń na dane znajdująca się na serwerze internetowym. Właściciel takiej usługi dba o bezawaryjność takich dysków i tworzenie z kolei z nich kopii zapasowych. Wiele tych usług jest darmowych. Pojawia się jednak istotne pytanie, czy można im powierzyć poufne, osobiste dane? 16 O kopiach zapasowych, a w szczególności o cyfrowych dyskach i trwałości nośników za: Paweł Górecki, Zanik pamięci, Newsweek, 16 sierpnia 2009.

10 10 żone na wiele nieoczekiwanych katastrof, do kradzieży przez pożar czy powódź po atak terrorystyczny, taki jak w Nowym Jorku w 2001 roku. Istotne dla bezpieczeństwa jednostki dane powinny być także na kopii zapasowej zaszyfrowane, by na przykład w przypadku kradzieży nie wpaść w niepowołane ręce. Istotne dla danej osoby informacje nie powinny być zgromadzone tylko na jednym nośniku, a nawet w jednym miejscu (biurze, mieszkaniu). Dodawanie do komputera nowych programów lub urządzeń może powodować niestabilne działanie systemu. Aby uniknąć utraty osobistych plików, należy przechowywać je w folderze Moje Dokumenty i w regularnych odstępach czasu wykonywać kopię zapasową tego folderu wskazuje podręcznik użytkownika komputera firmy HP 17. Wiele osób nie stosuje się nawet do tych najprostszych wskazówek. Bezpieczne kasowanie Niejako przeciwieństwem wykonywania kopii zapasowych danych jest bezpieczne kasowanie danych. Zwykłe kasowanie danych nie niszczy ich stają się tylko niewidoczne, dopiero zapisanie na nich nowych danych niszczy je całkowicie. Sprzedając czy nawet pożyczając nośnik danych taki jak dysk twardy czy pamięć flash powinno się bezpiecznie skasować dane na nim zawarte i nadpisać dane na wolnej przestrzeni (co spowoduje że naprawdę zostaną skasowane). Istnieją dość proste i tanie (lub wręcz bezpłatne) programy temu służące, problem nie leży więc w narzędziach, ale w uświadomieniu sobie zagrożenia z tej strony i stosowania się do odpowiednich procedur. Także przenosząc ważne i wrażliwe dane z jednego nośnika na drugi powinno się pamiętać o bezpiecznym kasowaniu danych na starym nośniku. Serwisy społecznościowe W rozważaniach na temat bezpieczeństwa informatycznego jednostki coraz częściej pojawia się temat ujawniania informacji o sobie w Internecie. Strony prywatne, blogi również zawierały wiele osobistych informacji, ale dopiero serwisy społecznościowe wydają się stanowić prawdziwe zagrożenie. W serwisach społecznościowych publikuje się wiele informacji o sobie w zakładanym tam profilu, publikuje się informacje o tym, co się w danej chwili, robi na mikroblogach, pokazuje zdjęcia siebie, swojej rodziny i rzeczy należących do danej osoby, uczestniczy w dys- 17 Rozpoczęcie pracy, Hewlett-Packard, czerwiec 2005, strona A-1.

11 11 kusjach. Zbierając z nich dane o danej osobie można ustalić lub domyśleć się wielu prywatnych spraw z życia danej osoby i wykorzystać je w niewłaściwy sposób, co stanowić może zagrożenie dla własności, a nawet życia tej osoby, jej bliskich, znajomych, pracodawcy. Dotyczy to szczególnie dzieci, ale szerzej wszystkich osób nieświadomych zagrożeń ujawniających takie informacje. Jednocześnie nie wiadomo tak do końca, komu ujawnia się te informacje. Zgodnie z raportem Symantec, jednej z najbardziej znanych na świecie firm zajmujących się bezpieczeństwem informatycznym, 33 procent dorosłych używa fałszywej tożsamości w Internecie, a 45 procent podaje nieprawdziwe dane 18. Nawiązywanie nowych znajomości w Internecie wydaje się więc być podobne do spaceru po polu minowym. Skorzystać tu powinno się z zasady ograniczonego zaufania albo po prostu ze zdrowego rozsądku, zastanowić się nad tym, jakie dana opublikowana w Internecie informacja o sobie może przynieść szkody. Obrona przed tym zagrożeniem nie leży w sprzęcie czy oprogramowaniu, ale w pewnych wypracowanych zasadach bezpieczeństwa i procedurach wprowadzających je w życie. Telefony komórkowe Wiele z zasad bezpieczeństwa dotyczących korzystania z komputerów odnosi się także do telefonów komórkowych, zwłaszcza smartfonów, zbliżających się do komputerów liczbą zastosowań i zainstalowanym oprogramowaniem. W telefonach komórkowych przechowywane jest również wiele cennych, ale też i potencjalnie niebezpiecznych danych. Książka adresowa pełna imion i nazwisk znajomych; SMS-y o często bardzo prywatnej treści, zdjęcia i filmy. Te dane są również narażone na zniszczenie i niewłaściwe ich wykorzystanie. Dlatego też zalecane jest by: przechowywać w telefonach tylko minimum potrzebnych danych 19. synchronizować dane z telefonu z komputerem i przenosić je w inne miejsce; kasować bezpiecznie lub zniszczyć karty pamięci i stare, niepotrzebne już telefony komórkowe. 18 Norton Cybercrime Report: The Human Impact, Symantec, Na przykład nie zapisywać w książce adresowej pełnego imienia i nazwiska, ale tylko imię czy pseudonim; jest to bezpieczniejsze zarówno dla właściciela telefonu jak i dla osoby tak opisanej.

12 12 Ogniwo w łańcuchu Przy braku odpowiednich programów zapewniających bezpieczeństwo i sposobów z nich korzystania nie tylko dana osoba, ale wiele innych są narażone na stratę czy niewłaściwe wykorzystanie ich najcenniejszych informacji. Twórcy botnetu Bariposa zostali właśnie aresztowani przez hiszpańską policję. Ich sieć komputerów-zombie składała się na ponad dwanaście milionów maszyn, które próbowały wyłudzać dane kart kredytowych od użytkowników i atakować banki i firmy, które działały w Internecie relacjonuje informatyczne pismo Chip 20. Komputery zombie to takie, które dzięki braku w nich ubezpieczeń stają się niejako odskocznią dla cyberprzestępców w działaniu dalej: kradzieży numerów kart, kradzieży tożsamości czy operacji szpiegowskich. Nie jest wielką tajemnicą, że nie tylko przestępcy, ale i światowe mocarstwa prowadzą nie od dziś cybernetyczne wojny wykorzystując ponad miliard urządzeń komputerowych podłączonych do Internetu. Tak więc bezpieczeństwo informatyczne jednostki zależy także od bezpiecznego posługiwania się komputerem i Internetem przez każdego z jej znajomych i współpracowników. Nikt nie jest dziś samotną wyspą, wszyscy wymieniają informacje, dane, pliki, co do których zaufanie składają na programy chroniące komputer albo nawet częściej na łut szczęścia. Bezpieczeństwo informatyczne jednostki zależy w równej mierze od posiadania odpowiedniego sprzętu i oprogramowania, jak i stosowania się ściśle do określonych procedur. Bibliografia 1. Botnet Mariposa wyeliminowany, Chip, 3 marca Paweł Górecki, Zanik pamięci, Newsweek, 16 sierpnia Norton Cybercrime Report: The Human Impact, Symantec, Rozpoczęcie pracy, Hewlett-Packard, czerwiec 2005, strona A Katarzyna Sikorska, Bezpieczeństwo IT: najczęstsze błędy, egospodarka.pl, 25 maja Janusz A. Urbanowicz, Światowy Dzień Kopii Zapasowych, Gazeta.pl, 31 marca W sieci zagrożeń, F-Secure, 8 września Warszawa, 21 kwietnia Botnet Mariposa wyeliminowany, Chip, 3 marca 2010.

13 13 wydanie 1.0 z 5 kwietnia 2012 Jarosław Zieliński jz@winter.pl

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane. Procedura Użytkowania Komputerów Celem tej procedury jest określenie zasad korzystania ze służbowego sprzętu komputerowego oraz systemów informatycznych w nim zainstalowanych, a będących własnością Spółki

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

Nośniki a bezpieczeństwo danych:

Nośniki a bezpieczeństwo danych: Nośniki a bezpieczeństwo danych: jak nie stać się ofiarą własnego,,backupu Krzysztof Młynarski Teleinformatica - grupa SECURITY.PL Agenda: Różnorodność nośników danych Dlaczego warto zwrócić uwagę na urządzenia

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Rejestr czynności przetwarzania danych osobowych

Rejestr czynności przetwarzania danych osobowych Rejestr czynności przetwarzania Poniższy rejestr dotyczy czynności przetwarzania, do których dochodzi w związku z działalnością internetową Inforpol NET Wskazany powyżej podmiot jest administratorem. Rejestr

Bardziej szczegółowo

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sieć = Internet Globalna sieć komputerowa, bez której spora liczba ludzi nie wyobraża sobie obecnie życia. Nie tylko usprawnia, ale

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ 1. Centrum jest czynne w godzinach pracy biblioteki a jego opiekunem jest nauczyciel bibliotekarz. 2. Centrum służy uczniom i pracownikom szkoły

Bardziej szczegółowo

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. SCENARIUSZ WIDEOWYKŁADU Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. Opis ekranu: Na środku napis wykładu: : Zagrożenia w Internecie. Treść ekranu: Osobą

Bardziej szczegółowo

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i

Bardziej szczegółowo

7. lutego Dzień Bezpiecznego Internetu 2017

7. lutego Dzień Bezpiecznego Internetu 2017 7. lutego Dzień Bezpiecznego Internetu 2017 Wydarzenie to odbywa się w Polsce po raz trzynasty. Wszystkie działania podejmowane w ramach DBI realizowane będą pod hasłem Razem zmieniamy internet na lepsze.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECI. Badanie przeprowadzone w czerwcu 2017

BEZPIECZEŃSTWO W SIECI. Badanie przeprowadzone w czerwcu 2017 BEZPIECZEŃSTWO W SIECI Badanie przeprowadzone w czerwcu 2017 O RAPORCIE Uczniowie podają w sieci więcej danych niż rodzice, zwłaszcza w social media. Ponad 12 tysięcy uczniów i 10 tysięcy rodziców wypełniło

Bardziej szczegółowo

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp. UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy

Bardziej szczegółowo

Dzień Bezpiecznego Internetu

Dzień Bezpiecznego Internetu Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?

Bardziej szczegółowo

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

Bezpieczeństwo IT w środowisku uczelni

Bezpieczeństwo IT w środowisku uczelni Bezpieczeństwo IT w środowisku uczelni Teleinformatica - Wide Area Networking & Security (Grupa SECURITY.PL) Warszawa, 25 kwietnia 2017 O czym będę mówił? Bezpieczeństwo IT specyfika środowiska akademickiego

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

1 Cel i zakres zasad

1 Cel i zakres zasad Załącznik do Zarządzenia Wewnętrznego Nr 8/2016 Starosty Średzkiego z dnia 15 listopada 2016 r. Zasady postępowania z pamięciami przenośnymi typu PenDrive w Starostwie Powiatowym w Środzie Wielkopolskiej

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Instytut Energetyki Instytut Badawczy Warszawa, ul. Mory 8 REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Obowiązuje od dnia 1 maja 2013 r.

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym

Instrukcja Zarządzania Systemem Informatycznym Instrukcja Zarządzania Systemem Informatycznym Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data zarządzenia 23.03.2017 r. Numer zarządzenia wprowadzającego

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać

Bardziej szczegółowo

Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip )

Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip ) Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip ) Do utworzenia zabezpieczonego archiwum użyjemy oprogamowania 7-Zip z paru powodów. Oprogramowanie to jest darmowym

Bardziej szczegółowo

Klient poczty elektronicznej

Klient poczty elektronicznej Klient poczty elektronicznej Microsoft Outlook 2010 wysyłaj i odbieraj pocztę elektroniczną, zarządzaj kalendarzem, kontaktami oraz zadaniami. Aplikacja Outlook 2010 to narzędzie spełniające wszystkie

Bardziej szczegółowo

CYBER GUARD PRZEWODNIK PO PRODUKCIE

CYBER GUARD PRZEWODNIK PO PRODUKCIE CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

Zasady bezpiecznego korzystania z Internetu

Zasady bezpiecznego korzystania z Internetu Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Imię i nazwisko:. Data:...

Imię i nazwisko:. Data:... TEST KOMPETENCJI KOMPUTEROWYCH w ramach projektu Wykwalifikowane M@zowsze Oś priorytetowa X Edukacja dla rozwoju regionu Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020 Działanie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Jakub Wełnowski MITY Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Co wykorzystują złodzieje? NASZĄ CIEKAWOŚĆ NASZĄ NAIWNOŚĆ I CHCIWOŚĆ NASZĄ WRAŻLIWOŚĆ

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH

POLITYKA BEZPIECZEŃSTWA DANYCH POLITYKA BEZPIECZEŃSTWA DANYCH XXXIV Liceum Ogólnokształcącego z Oddziałami Dwujęzycznymi im. Miguela de Cervantesa w Warszawie Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa), POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE

Bardziej szczegółowo

Certyfikat. 1 Jak zbieramy dane?

Certyfikat. 1 Jak zbieramy dane? Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Bezpieczeństwo i kultura w Internecie

Bezpieczeństwo i kultura w Internecie Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi. Co to jest

Bardziej szczegółowo

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Konspekt zajęć Data zajęć: 22.11.2017r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min. Cel główny: uświadomienie uczniom, jakie zagrożenia czyhają w świecie wirtualnym, wskazanie sposobów bezpiecznego,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

1. Bezpieczne logowanie i przechowywanie hasła

1. Bezpieczne logowanie i przechowywanie hasła Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać: Zgłoszenie zbioru do rejestracji Zgłoszenia zbioru danych należy dokonać na formularzu, którego wzór stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO Opracowała: Joanna MAŃKOWSKA 1 Stosuj zasady NETYKIETY Netykieta to zbiór zasad kulturalnego i prawidłowego korzystania z Internetu, stworzony przez samych internautów.

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka BEZPIECZNY INTERNET Własny program Autor programu: Dagmara Strzelecka Wstęp Internet jest wspaniałym wynalazkiem, skarbnicą wiedzy, narzędziem komunikacji oraz edukacji, rozrywki i zabawy, pozwala poznać

Bardziej szczegółowo

Rozkład materiału nauczania. Zajęcia komputerowe Klasa 4. Temat z podstawy programowej. Nr lekcji Temat Dział Osiągnięcia ucznia

Rozkład materiału nauczania. Zajęcia komputerowe Klasa 4. Temat z podstawy programowej. Nr lekcji Temat Dział Osiągnięcia ucznia Rozkład materiału nauczania. Zajęcia komputerowe Klasa 4 Nr lekcji Temat Dział Osiągnięcia ucznia 1. Zna i rozumie regulamin i przepisy obowiązujące w pracowni komputerowej oraz ich przestrzega. Temat

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ 1. W ZAKRESIE BEZPIECZNEGO POSŁUGIWANIA SIĘ KOMPUTEREM I OPROGRAMOWANIEM UCZEŃ: przestrzega podstawowych zasad bezpiecznej i higienicznej

Bardziej szczegółowo

Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej

Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej Ochrona danych Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej, kwiecień 2019 r. Plan szkolenia Czym są dane? Co to jest ochrona danych? Jakie zagrożenia na mnie czyhają? Dobre praktyki

Bardziej szczegółowo

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY

KATEGORIA OBSZAR WIEDZY Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu

Bardziej szczegółowo

Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google

Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z m PYTANIA ODPOWIEDZI 19 PODSUMOWANIE POJEDYNCZO Akceptowa odpowiedzi 1. Czy posiadasz prywatne konto użytkownika na następujących

Bardziej szczegółowo

Zadbaj o swoje bezpieczeństwo w internecie

Zadbaj o swoje bezpieczeństwo w internecie Zadbaj o swoje bezpieczeństwo w internecie Jak używać komputerów, na których korzystamy z bankowości internetowej? Zapraszamy do zapoznania się z praktycznymi wskazówkami, jak korzystać ze sprzętu komputerowego,

Bardziej szczegółowo

Rozkład materiału nauczania. Zajęcia komputerowe z pomysłem. Szkoła podstawowa. Klasa 4

Rozkład materiału nauczania. Zajęcia komputerowe z pomysłem. Szkoła podstawowa. Klasa 4 Rozkład materiału nauczania. Zajęcia komputerowe z pomysłem. Szkoła podstawowa. Klasa 4 Nr tematu Nr lekcji Temat Dział Osiągnięcia ucznia Temat z podstawy programowej 1 1 Kodeks dla każdego Komputer bez

Bardziej szczegółowo

Jak postępować w przypadku fałszywych wiadomości ?

Jak postępować w przypadku fałszywych wiadomości  ? Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z INFORMATYKI KLASA CZWARTA

WYMAGANIA EDUKACYJNE Z INFORMATYKI KLASA CZWARTA EDUACYJNE Z INFORMATYI LASA CZWARTA OPRACOWANO NA PODSTAWIE PROGRAMU likplik. Informatyka w klasach IV-VI szkoły podstawowej I PODRĘCZNIA O NR DOP. 58/09/S Przewidziane w Programie nauczania likplik treści

Bardziej szczegółowo

Polityka Prywatności Vemma Europe

Polityka Prywatności Vemma Europe Polityka Prywatności Vemma Europe Poniżej prezentujemy Politykę Prywatności Vemma Europe. Odwiedzając naszą stronę i korzystając z naszych serwisów, potwierdzają Państwo akceptację przedstawionych dalej

Bardziej szczegółowo

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Szanowna Pani Dyrektor,

Szanowna Pani Dyrektor, Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności magabi.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie

Bardziej szczegółowo

Backup Premium Podręcznik Szybkiego Startu

Backup Premium Podręcznik Szybkiego Startu O programie Memeo Backup Premium pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Memeo Backup Premium regularnie i automatycznie tworzy kopie zapasowe ważnych plików, zapobiegając

Bardziej szczegółowo