Bezpieczeństwo informatyczne jednostki

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo informatyczne jednostki"

Transkrypt

1 Jarosław Zieliński Bezpieczeństwo informatyczne jednostki We współczesnym świecie bezpieczeństwo jednostki jest w coraz większym stopniu narażone na zagrożenia płynące z używania systemów informatycznych. Jednostka jako pracownik, członek rodziny, obywatel korzysta z komputerów podłączonych do sieci komputerowych, w tym szczególnie Internetu, gromadząc na nich informacje. Informacje są również gromadzone o niej, w miejscach i z powodów, na które nie ma praktycznie wpływu, a nawet może o nich nie wiedzieć. Rodzaje bezpieczeństwa Bezpieczeństwo i jego zagrożenia można podzielić ze względu na jego źródło a także na zasięg czy też obszar którego dotyczą. Źródeł jest wiele, jednym z ich szczegółowych podziałów jest na te, które stały się za sprawą człowieka i przyczyn od niego niezależnych. Kradzież jest sprawą człowieka, trzęsienie ziemi jest sprawą natury, choć wiele ze zdarzeń przypisywanych naturze może być spowodowanych przez cywilizację, na czele z globalnym ociepleniem. Zasięg można wyznaczyć, dzieląc bezpieczeństwo na: globalne obejmujące całą Ziemię; regionalne ograniczające się do części planety, w tym szczególnie zagrożenia specyficzne dla danego regionu (epidemie czy katastrofy naturalne); państwa obejmujące państwo, z wyczuleniem na jego stabilność polityczną i gospodarczą, w powiązaniu z sąsiadującymi państwami; miasta ograniczone do obszaru miasta, zwłaszcza dużego, związane z całością jego infrastruktury (jak zatrucie wody) lub ze zdarzeniem, przyciągającym tłumy (zjazd, pogrzeb znanej osoby, koncert); grupy ludzi zwłaszcza wyróżnianej ze względu na krytyczne opinie wobec nich (mniejszości narodowe czy seksualne); jednostki pojedynczej osoby, gromadzącej w sobie wiele z powyższych zagrożeń wraz z relacjami społecznymi, sporami międzyludzkimi, osobistymi doświadczeniami.

2 2 Z tych zagrożeń dotyczących zasięgu szczególnie interesujące i ważne wydają się zagrożenia dotyczące jednostki. W nich skupia się wiele zagrożeń dotyczących zarówno miejsca jak i rodzaju zagrożenia. Coraz większe znaczenie mają zagrożenia związane z używaniem komputerów zarówno przez samą jednostkę, jak i przez osoby, które się z nią się stykają, nawet tylko wirtualnie. Każdy człowiek przez swoje życie gromadzi wiele informacji o sobie. We współczesnej cywilizacji nie pozostają one tylko w jego głowie, ale zostają zapisane na papierze, a coraz częściej na nośnikach komputerowych. Są to między innymi dokumenty, rachunki, transakcje, adresy znajomych, wspomnienia, zdęcia. Człowiek w Polsce początku dwudziestego pierwszego wieku ma do dyspozycji także coraz więcej haseł do różnych systemów, gdzie zgromadzone są informacje o nim takich jak konto bankowe. Jeśli nie dysponuje znakomitą pamięcią zapisuje takie hasła. Rodzi to niebezpieczeństwo, że owe informacje zostaną zniszczone lub, co gorsze, skradzione i użyte przeciwko niemu lub przeciwko osobom czy instytucjom z nim powiązanym. Może nawet zostać zagrożone jego bezpieczeństwo fizyczne. Te informacje i dane do nich prowadzące (loginy 1 i hasła) dotyczą nie tylko spraw prywatnych, ale i zawodowych. Od bezpieczeństwa informatycznego jednostki zależy nie tylko bezpieczeństwo danej osoby, ale także bezpieczeństwo jej rodziny, jej znajomych, zakładu pracy, a nawet państwa. Bezpieczeństwo dla jednostki Bezpieczeństwo informatyczne jednostki jest częścią bezpieczeństwa informatycznego. Często powtarza się, że najsłabszym ogniwem w systemach bezpieczeństwa jest człowiek. Jest największym zagrożeniem i może swymi działaniami spowodować znaczne szkody. W większości przypadków nie dzieje się to celowo, ale z racji niedbałości lub zbyt małej wiedzy o konsekwencjach działań użytkownika danego systemu informatycznego. Zdaniem ekspertów to człowiek jest najsłabszym ogniwem systemów bezpieczeństwa informatycznego wskazuje Katarzyna Sikorska, analizując błędy popełniane przez pracowników korzystających z komputerów i Internetu 2. Błędy pracowników popełniane są najczęściej nieświadomie, w dobrej wierze. Użytkownicy sieci nie znają zagrożeń... 1 Login to nazwa użytkownika w danym systemie informatycznym. Często jest to adres poczty elektronicznej, może to być na przykład numer PESEL. 2 Katarzyna Sikorska, Bezpieczeństwo IT: najczęstsze błędy, egospodarka.pl, 25 maja 2010.

3 3 Tendencje Zagrożenia dla bezpieczeństwa informatycznego jednostki istniały od momentu, gdy człowiek zaczął używać komputerów, później połączonych w sieci komputerowe. Jednak ostatnio nasiliły się ze względu na to, że: ludzie gromadzą coraz więcej informacji na komputerach, zarówno informacji osobistych jak i zawodowych, które mogą stanowić dla nich zagrożenie; coraz częściej używa się komputerów przenośnych i pamięci przenośnych, które łatwo jest zgubić, ukraść czy zniszczyć; w mediach społecznościowych 3, w tym szczególnie w serwisach społecznościowych ich użytkownicy publikują coraz więcej informacji o sobie, nie zdając sobie sprawy, że może to być dla nich zagrożeniem; intensywne wykorzystywanie komputerów w wielu dziedzinach życia jednostki nie idzie w parze z wiedzą o konsekwencjach tych działań. Gromadzenie informacji na komputerach rodzi dwa zasadnicze rodzaje zagrożeń: informacje te mogą zostać zniszczone lub wykradzione. Zniszczenie plików zawierających ważne informacje może nastąpić na skutek awarii nośnika na którym są zapisane (na przykład twardego dysku komputera), kradzieży (gdy złodziejowi potrzebny jest raczej sam komputer a nie informacje na nim), ataku wirusa komputerowego czy działań hakera, a także przypadkowego skasowania przez samego użytkownika. Zniszczenie może nastąpić na skutek działań człowieka lub na skutek katastrof naturalnych (jak powódź). Z kolei kradzież informacji może nastąpić na skutek kradzieży komputera i uzyskania dostępu do danych na nim, czy na skutek włamania się do komputera przez hakera. Używanie komputerów przenośnych i pamięci przenośnych zwiększa niebezpieczeństwo utraty ważnych informacji lub dostępu do nich osób niepowołanych. Komputery przenośne, zarówno służbowe jak i prywatne, są z racji swej natury często przenoszone i przewożone, w charakterystycznych, łatwych do rozpoznania dla złodziei torbach. Również podczas kradzieży w biurze czy mieszkaniu łatwiej je wynieść niż dużo większe i cięższe komputery stacjonarne. Kradzież komputera oznacza, że nie tylko on sam, ale i informacje 3 Media społecznościowe (social media) to media, w których wiele treści jest tworzonych nie przez dziennikarzy, ale odbiorców tych mediów. Przykładami są serwisy dziennikarstwa obywatelskiego czy serwisy społecznościowe, takie jak Facebook.

4 4 na nim zapisane zostaną stracone lub dostaną się w niepowołane ręce, jeśli nie przestrzega się odpowiednich procedur 4. Coraz więcej osób korzysta z serwisów społecznościowych, takich jak Facebook i coraz więcej osób publikuje w nich wiele osobistych informacji. Zachęca do tego sama struktura serwisu społecznościowego, gdzie tworzy się profil użytkownika, dodaje swoje zdjęcie i można podać wiele informacji o sobie. Zachęcają dalsze, codzienne wykorzystywane elementy, jak miniblogi i komentarze, grupy dyskusyjne, galerie zdjęć, prywatne wiadomości. Użytkownik takiego serwisu zyskuje wiele narzędzi do porozumiewania się z innymi, zawierania znajomości. Inni mówią tam o sobie, on też czuje potrzebę mówienia o sobie. Rodzi to niebezpieczeństwo, że informacje te zostaną niewłaściwie wykorzystane, od kradzieży, szantażu do fizycznego ataku na daną osobę. Komputery są wykorzystywane coraz intensywniej w wielu dziedzinach życia, podobnie jak telefony komórkowe 5. Jednak nie idzie za tym, a przynajmniej znacznie się opóźnia, wiedza o konsekwencjach używania ich, w tym szczególnie o konsekwencjach gromadzenia na nich informacji. Wiele osób nie stosuje się do podstawowych zasad bezpieczeństwa, z reguły nie celowo, ale po prostu o nich nie wiedząc. Niewiedza Aż 70 procent polskich użytkowników Internetu deklaruje, że doświadczyło próby nadużycia, włamania, wyłudzenia lub kradzieży danych 6. Z badań F-Secure, producenta rozwiązań do ochrony danych, wynika, że większość Polaków spotkała się z próbami włamań lub wyłudzeń w Internecie, a jednocześnie należy do grupy internautów najgorzej dbających o bezpieczeństwo swoich danych. 14 procent z zainfekowanych w Polsce komputerów nie posiadało żadnych zabezpieczeń procent wszystkich badanych przyznało, że w ciągu ostatnich dwunastu miesięcy doświadczyło próby ataku na swój komputer. Polska przewodzi tej statystyce, odnotowując próby nadużyć u 70 procent internautów. 4 To samo dotyczy pamięci przenośnych (pendrives), gdzie na urządzeniu mniejszym od zapalniczki zapisuje się informacje odpowiadające setkom a nawet tysiącom stron tekstu na papierze. 5 Ponieważ telefony komórkowe coraz bardziej zbliżają się do komputerów konstrukcją, oprogramowaniem i zakresem funkcjonalności, można zacząć je umieszczać w jednym zbiorze z komputerami, jeśli chodzi o bezpieczeństwo informatyczne jednostki, a także inne rodzaje bezpieczeństwa informatycznego. 6 Za: W sieci zagrożeń, F-Secure, 8 września Tym samym Polska została oceniona jako kraj najbardziej wystawiony na zagrożenia płynące z Internetu spośród siedmiu państw objętych tym badaniem.

5 5 O bezpieczeństwo najczęściej dbają internauci w Niemczech, gdzie z próbami nadużycia, włamania, wyłudzenia lub kradzieży danych spotkało się tylko 32 procent badanych. Niemcy są jedną z najbardziej przezornych grup internautów. Dlatego też skutecznie unikają wielu potencjalnych ataków. Jednak istnieje również druga strona medalu doświadczając nadużyć w sieci, uczymy się jednocześnie, jak ich unikać i jak sobie z nim radzić. Dzięki temu stajemy się znacznie bardziej pewni swoich działań w sieci. Stając się świadomymi użytkownikami Internetu, możemy w pełni wykorzystywać jego stale rosnący potencjał ocenia Sean Sullivan, doradca do spraw bezpieczeństwa w firmie F-Secure. Zagrożenia Już sam komputer podłączony do Internetu jest narażony na rozmaite awarie i ataki. Ale zagrożenie rośnie, gdy korzysta się z niektórych programów i usług komputerowych. Groźną bronią cyberprzestępców jest poczta elektroniczna, a w niej odnośniki do stron internetowych i załączniki do listów elektronicznych. Kliknięcie na odnośnik może zaprowadzić na stronę internetową, skąd zainstaluje się niebezpieczny program. Podobny skutek może mieć otwarcie załącznika do listu. Niektórzy użytkownicy komputerów nawet mało zaawansowani technicznie mają skłonność do częstego instalowania na swych komputerach nowych programów, niekoniecznie potrzebnych im do pracy. Programy te najczęściej pobierają z Internetu. Takie działanie wywołuje zagrożenia: komputer może zostać uszkodzony działaniem nowego programu, podczas instalacji może też przedostać się do komputera wirus lub inne złośliwe oprogramowanie. Wiele instytucji stara się temu zapobiec stosując zabezpieczenia sprzętowe czy programowe, a przede wszystkim wskazując na niewłaściwość takiego postępowania w zasadach bezpieczeństwa rozpowszechnianych wśród swoich pracowników. Trudniej jest przestrzegać tych zasad instalowania tylko potrzebnego oprogramowania zatwierdzonego przez informatyków przez użytkowników komputerów przenośnych, którzy używają ich zarówno w firmie jak i w domu, zarówno do pracy jak i do rozrywki. Komputery te są także wykorzystywane przez rodzinę pracownika. Taka sytuacja występuje coraz częściej, komputer służbowy podobnie jak telefon komórkowy czy samochód służbowy są traktowane przez pracowników jako pewne przywileje. Dziś już nie kradnie się spinaczy czy papieru z biura, ale czas pracy służbowego komputera czy minuty rozmów ze służbowego telefonu.

6 6 Hasła Wiele zadań wykonywanych dawniej przez programy komputerowe dziś jest wykonywane przez usługi dostępne w Internecie. Klasycznym przykładem jest poczta elektroniczna. Dawniej była odbierana przez program komputerowy zainstalowany na komputerze użytkownika klient poczty elektronicznej, taki jak Microsoft Outlook. Dziś wielu użytkowników poczty elektronicznej wysyła i odbiera listy korzystając z przeglądarki internetowej (na przykład korzystając z usługi Gmail firmy Google). Do korzystania z tych usług konieczne jest zarejestrowanie się do nich, podając login (zwykle loginem jest adres poczty elektronicznej) i hasło. Gdy użytkownik zapomni hasła, może utracić dostęp na przykład do zawartości swojej skrzynki pocztowej; gdy hasło pozna ktoś niepowołany, to zyska on dostęp do korespondencji, a w niej do osobistych i służbowych tajemnic. Przeciętny użytkownik Internetu używa co najmniej kilkunastu usług wymagających uwierzytelnienia przy pomocy hasła. Jednym z powszechnych błędów jest używanie wszędzie tego samego lub bardzo podobnego hasła wskazuje Katarzyna Sikorska 8. Gdy hasła te zostają złamane lub poznane w inny sposób: Hasła te są następnie automatycznie sprawdzane na dziesiątkach innych portali i bardzo często okazuje się, że pasują one w innych miejscach, dając szansę na skuteczną kradzież tożsamości. Eksperci wskazują, że hasła nie mogą być łatwe do odgadnięcia takie, by haker, znając szczegóły z życia danej osoby czy jego rodziny mógł je łatwo poznać nie mogą też być krótkie, ani być zwykłymi wyrazami ze słownika. Oznacza to, że dobre hasło jest dla większości ludzi trudne do zapamiętania; jedno a co dopiero kilkanaście. Użytkownicy komputerów najczęściej więc zapisują je, na papierze czy w postaci elektronicznej. Rodzi to zagrożenie, że taka lista haseł może być poznana podczas włamania do siedziby instytucji lub do mieszkania prywatnego czy włamania do komputera. Zabezpieczenia Nie sposób do końca zabezpieczyć się przed wszystkimi zagrożeniami dla bezpieczeństwa informatycznego jednostki, podobnie jak nie można w pełni zabezpieczyć domu przed włamaniem czy pożarem. Przemysł informatyczny (IT) wypracował jednak pewne narzędzia i zasady ich używania, nieustannie uaktualniając je pod kątem nowych zagrożeń. 8 Katarzyna Sikorska, Bezpieczeństwo IT: najczęstsze błędy, egospodarka.pl, 25 maja 2010.

7 7 Potencjalnych zagrożeń jest mnóstwo i żaden system oparty na rozwiązaniach sprzętowych i oprogramowaniu nie zapewni skutecznego poziomu bezpieczeństwa stwierdza Maciej Zaborowski, konsultant do spraw bezpieczeństwa informatycznego w Edge Solutions 9....na liście priorytetów powinno postawić się porządnie opracowaną i wdrożoną politykę bezpieczeństwa, następnie szkolenia dla pracowników oraz systematyczne audyty bezpieczeństwa. Do rozwiązań sprzętowych i oprogramowania zapobiegających, a przynajmniej minimalizujących zagrożenia bezpieczeństwa informatycznego jednostki zaliczyć można: fizyczne zabezpieczenie komputera przed kradzieżą i zniszczeniem; stałe uaktualnienia systemu operacyjnego i programów; program antywirusowy, również stale uaktualniany; program typu zapora ogniowa (firewall); programy oczyszczające komputer ze zbędnych plików; programy szyfrujące zawartość dysków komputera. Do rozwiązań proceduralnych zaliczyć można: stosowanie się do zasad bezpieczeństwa; udział w szkoleniach dotyczących bezpieczeństwa systemów informatycznych; sięganie po rady ekspertów informatycznych; wykonywanie kopii zapasowych najważniejszych danych; stosowanie zasady ograniczonego zaufania w używaniu komputera. Ważne jest wdrażanie zasad bezpieczeństwa 10 obowiązujących pracowników danej organizacji, także poza ich miejscem pracy. Brak takich zasad lub ich lekceważenie sprzyja niepożądanym działaniom pracowników. Zwiększa się ryzyko informatyczne i podatność na atak informatyczny. Pracownik znający i świadomie stosujący zasady bezpieczeństwa może opracować podobne zasady dla swojej rodziny czy znajomych. Zainstalowanie odpowiedniego oprogramowania i stosowanie określonych procedur na komputerach domowych zwiększa również bezpieczeństwo jego pracodawcy, jako że powszechną praktyką stała się praca nad pewnymi dokumentami i dostęp do poczty elektronicznej w domu. 9 Katarzyna Sikorska, Bezpieczeństwo IT: najczęstsze błędy, egospodarka.pl, 25 maja Zasady bezpieczeństwa, często określane jako polityka bezpieczeństwa (security policy), dotyczą dostępu do komputerów, programów i sieci komputerowych (w tym szczególnie największej na świecie sieci komputerowej Internetu). Wskazują reguły postępowania oraz konsekwencje ich naruszania.

8 8 Warto też pamiętać, że wyszkolony w pracy użytkownik zacznie używać tej wiedzy w domu i będzie przekazywać ją innym dookoła = stwierdza Grzegorz Tworek. dyrektor działu bezpieczeństwa w ISCG 11. Wiele organizacji zwłaszcza małych czy średniej wielkości nie korzysta jednak z szkoleń dotyczących bezpieczeństwa systemów informatycznych, podczas których wskazywane są zagrożenia i ich skutki, a także rozwiązania prowadzące do uniknięcia tych zagrożeń. Podobnie jak w przypadku dzieci i obcych dorosłych, tak i tu istotne jest stosowanie zasady ograniczonego zaufania. Internet jest pełen interesujących programów i usług, ale wiele z nich może stanowić zagrożenie. Jeżeli chodzi o bezpieczeństwo informatyczne, to ogólnie zdrową radą jest nie poddawanie się ciekawości i traktowanie za zagrożenie wszystkiego, co nie pochodzi z bezwzględnie zaufanego źródła stwierdza Grzegorz Tworek. dyrektor działu bezpieczeństwa w ISCG 12. Sieci bezprzewodowe Coraz popularniejsze staje się korzystanie z sieci bezprzewodowych (WiFi), zarówno w pracy jak i w domu. Sieci te łączą wiele komputerów tak, by mogły korzystać z tylko jednego dostępu do Internetu i mogły między sobą wymieniać informacje. Zagrożeniem jest to, że wymiana danych między komputerami w danej sieci może być podsłuchana; rozwiązaniem jest szyfrowanie tej wymiany danych i używanie loginów i haseł do dostępu do nich. Jednak w Polsce około 25 procent sieci bezprzewodowych nie korzysta z żadnej formy szyfrowania" stwierdza Maciej Ziarek, analityk zagrożeń w Kaspersky Lab, firmie produkującej programy zapewniające bezpieczeństwo komputerom 13. I dodaje: Bez uświadamiania użytkowników o niebezpieczeństwie pozostawiania otwartych sieci, problem ten będzie się pogłębiać z racji rosnącej popularności sieci WiFi. Kopie zapasowe dyski w komputerach dzielą się na tylko dwa rodzaje te które już uległy awarii i te które dopiero ulegną stwierdza Janusz A. Urbanowicz 14. To najwrażliwszy wewnętrzny element komputera, zwłaszcza przenośnego. Zwykle ludzie nie wykonują kopii swoich papierowych dokumentów czy innych danych dla własnych potrzeb. A już tym bardziej nie przechowują ich w kilku miejscach. Jednak dane 11 Katarzyna Sikorska, Bezpieczeństwo IT: najczęstsze błędy, egospodarka.pl, 25 maja Katarzyna Sikorska, Bezpieczeństwo IT: najczęstsze błędy, egospodarka.pl, 25 maja Katarzyna Sikorska, Bezpieczeństwo IT: najczęstsze błędy, egospodarka.pl, 25 maja Janusz A. Urbanowicz, Światowy Dzień Kopii Zapasowych, Gazeta.pl, 31 marca 2011.

9 9 zgromadzone na nośnikach cyfrowych są w większym stopniu podatne na zniszczenie czy kradzież. Dlatego też jedną z najważniejszych procedur zapewniających bezpieczeństwo informatyczne jednostki jest wykonywanie kopii zapasowych najważniejszych danych. Posiadanie kopii zapasowej zwiększa poczucie bezpieczeństwa. Kopia zapasowa to kopia danych z komputera przechowywana na innym nośniku, na przykład na nagrywanej płycie DVD czy zewnętrznym dysku twardym. Ważne przy przygotowywaniu takiej kopii są: częste dokonywanie kopii szybko zmieniających się danych (na przykład pracy naukowej, nad którą pracuje się codziennie, dodając nowe fragmenty lub redagując już istniejącą zawartość); wybranie odpowiedniego zestawu kopiowanych danych (by za każdym razem nie kopiować całego dysku twardego komputera); dobór nośnika, na którym przechowywana jest kopia zapasowa (pod katem niezawodności, trwałości, a także wygody korzystania z niego). Do często stosowanych nośników dla kopii zapasowych należą: nagrywalne płyty CD i DVD; pamięci flash (pendrive); zewnętrzne dyski twarde; cyfrowe dyski 15. Większość użytkowników komputerów nie zdaje sobie sprawy, że nośniki danych, z którymi się stykają, nie są wieczne 16. Pamięci flash mogą przetrwać od czterech do dziesięciu lat, CD i DVD od dwudziestu do pięćdziesięciu lat; twarde dyski ponad pięćdziesiąt lat. Tak więc by chronić swoje zasoby, trzeba przerzucać dane ze starych nośników na nowe i mieć więcej niż jedną ich kopię zapasową. A także korzystać z nośników, w których istotniejsza od ich ceny jest ich jakość. Gromadzenie coraz więcej danych w coraz to dłuższym przedziale czasowym wymaga przemyślanej strategii. Uwzględniać ona powinna zakres kopiowanych danych, częstotliwość dokonywania kopii zapasowych, dobór nośnika, a także miejsce przechowywania takiej kopii. Komputer może zostać zawirusowany czy skradziony, ale mieszkanie lub biuro też jest nara- 15 Cyfrowe dyski to pewna przestrzeń na dane znajdująca się na serwerze internetowym. Właściciel takiej usługi dba o bezawaryjność takich dysków i tworzenie z kolei z nich kopii zapasowych. Wiele tych usług jest darmowych. Pojawia się jednak istotne pytanie, czy można im powierzyć poufne, osobiste dane? 16 O kopiach zapasowych, a w szczególności o cyfrowych dyskach i trwałości nośników za: Paweł Górecki, Zanik pamięci, Newsweek, 16 sierpnia 2009.

10 10 żone na wiele nieoczekiwanych katastrof, do kradzieży przez pożar czy powódź po atak terrorystyczny, taki jak w Nowym Jorku w 2001 roku. Istotne dla bezpieczeństwa jednostki dane powinny być także na kopii zapasowej zaszyfrowane, by na przykład w przypadku kradzieży nie wpaść w niepowołane ręce. Istotne dla danej osoby informacje nie powinny być zgromadzone tylko na jednym nośniku, a nawet w jednym miejscu (biurze, mieszkaniu). Dodawanie do komputera nowych programów lub urządzeń może powodować niestabilne działanie systemu. Aby uniknąć utraty osobistych plików, należy przechowywać je w folderze Moje Dokumenty i w regularnych odstępach czasu wykonywać kopię zapasową tego folderu wskazuje podręcznik użytkownika komputera firmy HP 17. Wiele osób nie stosuje się nawet do tych najprostszych wskazówek. Bezpieczne kasowanie Niejako przeciwieństwem wykonywania kopii zapasowych danych jest bezpieczne kasowanie danych. Zwykłe kasowanie danych nie niszczy ich stają się tylko niewidoczne, dopiero zapisanie na nich nowych danych niszczy je całkowicie. Sprzedając czy nawet pożyczając nośnik danych taki jak dysk twardy czy pamięć flash powinno się bezpiecznie skasować dane na nim zawarte i nadpisać dane na wolnej przestrzeni (co spowoduje że naprawdę zostaną skasowane). Istnieją dość proste i tanie (lub wręcz bezpłatne) programy temu służące, problem nie leży więc w narzędziach, ale w uświadomieniu sobie zagrożenia z tej strony i stosowania się do odpowiednich procedur. Także przenosząc ważne i wrażliwe dane z jednego nośnika na drugi powinno się pamiętać o bezpiecznym kasowaniu danych na starym nośniku. Serwisy społecznościowe W rozważaniach na temat bezpieczeństwa informatycznego jednostki coraz częściej pojawia się temat ujawniania informacji o sobie w Internecie. Strony prywatne, blogi również zawierały wiele osobistych informacji, ale dopiero serwisy społecznościowe wydają się stanowić prawdziwe zagrożenie. W serwisach społecznościowych publikuje się wiele informacji o sobie w zakładanym tam profilu, publikuje się informacje o tym, co się w danej chwili, robi na mikroblogach, pokazuje zdjęcia siebie, swojej rodziny i rzeczy należących do danej osoby, uczestniczy w dys- 17 Rozpoczęcie pracy, Hewlett-Packard, czerwiec 2005, strona A-1.

11 11 kusjach. Zbierając z nich dane o danej osobie można ustalić lub domyśleć się wielu prywatnych spraw z życia danej osoby i wykorzystać je w niewłaściwy sposób, co stanowić może zagrożenie dla własności, a nawet życia tej osoby, jej bliskich, znajomych, pracodawcy. Dotyczy to szczególnie dzieci, ale szerzej wszystkich osób nieświadomych zagrożeń ujawniających takie informacje. Jednocześnie nie wiadomo tak do końca, komu ujawnia się te informacje. Zgodnie z raportem Symantec, jednej z najbardziej znanych na świecie firm zajmujących się bezpieczeństwem informatycznym, 33 procent dorosłych używa fałszywej tożsamości w Internecie, a 45 procent podaje nieprawdziwe dane 18. Nawiązywanie nowych znajomości w Internecie wydaje się więc być podobne do spaceru po polu minowym. Skorzystać tu powinno się z zasady ograniczonego zaufania albo po prostu ze zdrowego rozsądku, zastanowić się nad tym, jakie dana opublikowana w Internecie informacja o sobie może przynieść szkody. Obrona przed tym zagrożeniem nie leży w sprzęcie czy oprogramowaniu, ale w pewnych wypracowanych zasadach bezpieczeństwa i procedurach wprowadzających je w życie. Telefony komórkowe Wiele z zasad bezpieczeństwa dotyczących korzystania z komputerów odnosi się także do telefonów komórkowych, zwłaszcza smartfonów, zbliżających się do komputerów liczbą zastosowań i zainstalowanym oprogramowaniem. W telefonach komórkowych przechowywane jest również wiele cennych, ale też i potencjalnie niebezpiecznych danych. Książka adresowa pełna imion i nazwisk znajomych; SMS-y o często bardzo prywatnej treści, zdjęcia i filmy. Te dane są również narażone na zniszczenie i niewłaściwe ich wykorzystanie. Dlatego też zalecane jest by: przechowywać w telefonach tylko minimum potrzebnych danych 19. synchronizować dane z telefonu z komputerem i przenosić je w inne miejsce; kasować bezpiecznie lub zniszczyć karty pamięci i stare, niepotrzebne już telefony komórkowe. 18 Norton Cybercrime Report: The Human Impact, Symantec, Na przykład nie zapisywać w książce adresowej pełnego imienia i nazwiska, ale tylko imię czy pseudonim; jest to bezpieczniejsze zarówno dla właściciela telefonu jak i dla osoby tak opisanej.

12 12 Ogniwo w łańcuchu Przy braku odpowiednich programów zapewniających bezpieczeństwo i sposobów z nich korzystania nie tylko dana osoba, ale wiele innych są narażone na stratę czy niewłaściwe wykorzystanie ich najcenniejszych informacji. Twórcy botnetu Bariposa zostali właśnie aresztowani przez hiszpańską policję. Ich sieć komputerów-zombie składała się na ponad dwanaście milionów maszyn, które próbowały wyłudzać dane kart kredytowych od użytkowników i atakować banki i firmy, które działały w Internecie relacjonuje informatyczne pismo Chip 20. Komputery zombie to takie, które dzięki braku w nich ubezpieczeń stają się niejako odskocznią dla cyberprzestępców w działaniu dalej: kradzieży numerów kart, kradzieży tożsamości czy operacji szpiegowskich. Nie jest wielką tajemnicą, że nie tylko przestępcy, ale i światowe mocarstwa prowadzą nie od dziś cybernetyczne wojny wykorzystując ponad miliard urządzeń komputerowych podłączonych do Internetu. Tak więc bezpieczeństwo informatyczne jednostki zależy także od bezpiecznego posługiwania się komputerem i Internetem przez każdego z jej znajomych i współpracowników. Nikt nie jest dziś samotną wyspą, wszyscy wymieniają informacje, dane, pliki, co do których zaufanie składają na programy chroniące komputer albo nawet częściej na łut szczęścia. Bezpieczeństwo informatyczne jednostki zależy w równej mierze od posiadania odpowiedniego sprzętu i oprogramowania, jak i stosowania się ściśle do określonych procedur. Bibliografia 1. Botnet Mariposa wyeliminowany, Chip, 3 marca Paweł Górecki, Zanik pamięci, Newsweek, 16 sierpnia Norton Cybercrime Report: The Human Impact, Symantec, Rozpoczęcie pracy, Hewlett-Packard, czerwiec 2005, strona A Katarzyna Sikorska, Bezpieczeństwo IT: najczęstsze błędy, egospodarka.pl, 25 maja Janusz A. Urbanowicz, Światowy Dzień Kopii Zapasowych, Gazeta.pl, 31 marca W sieci zagrożeń, F-Secure, 8 września Warszawa, 21 kwietnia Botnet Mariposa wyeliminowany, Chip, 3 marca 2010.

13 13 wydanie 1.0 z 5 kwietnia 2012 Jarosław Zieliński

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Nośniki a bezpieczeństwo danych:

Nośniki a bezpieczeństwo danych: Nośniki a bezpieczeństwo danych: jak nie stać się ofiarą własnego,,backupu Krzysztof Młynarski Teleinformatica - grupa SECURITY.PL Agenda: Różnorodność nośników danych Dlaczego warto zwrócić uwagę na urządzenia

Bardziej szczegółowo

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane. Procedura Użytkowania Komputerów Celem tej procedury jest określenie zasad korzystania ze służbowego sprzętu komputerowego oraz systemów informatycznych w nim zainstalowanych, a będących własnością Spółki

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. SCENARIUSZ WIDEOWYKŁADU Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. Opis ekranu: Na środku napis wykładu: : Zagrożenia w Internecie. Treść ekranu: Osobą

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu

Bardziej szczegółowo

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Jakub Wełnowski MITY Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Co wykorzystują złodzieje? NASZĄ CIEKAWOŚĆ NASZĄ NAIWNOŚĆ I CHCIWOŚĆ NASZĄ WRAŻLIWOŚĆ

Bardziej szczegółowo

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński 1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp. UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH

POLITYKA BEZPIECZEŃSTWA DANYCH POLITYKA BEZPIECZEŃSTWA DANYCH XXXIV Liceum Ogólnokształcącego z Oddziałami Dwujęzycznymi im. Miguela de Cervantesa w Warszawie Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ 1. W ZAKRESIE BEZPIECZNEGO POSŁUGIWANIA SIĘ KOMPUTEREM I OPROGRAMOWANIEM UCZEŃ: przestrzega podstawowych zasad bezpiecznej i higienicznej

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r.

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r. ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r. w sprawie wprowadzenia Regulaminu korzystania z usługi MS Office365 w Uniwersytecie Wrocławskim Na podstawie art. 66

Bardziej szczegółowo

Certyfikat. 1 Jak zbieramy dane?

Certyfikat. 1 Jak zbieramy dane? Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Instytut Energetyki Instytut Badawczy Warszawa, ul. Mory 8 REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Obowiązuje od dnia 1 maja 2013 r.

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Czy warto przygotować kampanię wyborczą w mediach społecznościowych i jak to zrobić?

Czy warto przygotować kampanię wyborczą w mediach społecznościowych i jak to zrobić? Czy warto przygotować kampanię wyborczą w mediach społecznościowych i jak to zrobić? Warsztat, Kongres Kobiet 9.05.2014 Czy social media są potrzebne w kampanii? Z internetu korzysta 61,4% Polaków (18,51

Bardziej szczegółowo

Zasady bezpiecznego korzystania z Internetu

Zasady bezpiecznego korzystania z Internetu Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

Polityka Prywatności Vemma Europe

Polityka Prywatności Vemma Europe Polityka Prywatności Vemma Europe Poniżej prezentujemy Politykę Prywatności Vemma Europe. Odwiedzając naszą stronę i korzystając z naszych serwisów, potwierdzają Państwo akceptację przedstawionych dalej

Bardziej szczegółowo

Szanowna Pani Dyrektor,

Szanowna Pani Dyrektor, Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z INFORMATYKI KLASA CZWARTA

WYMAGANIA EDUKACYJNE Z INFORMATYKI KLASA CZWARTA EDUACYJNE Z INFORMATYI LASA CZWARTA OPRACOWANO NA PODSTAWIE PROGRAMU likplik. Informatyka w klasach IV-VI szkoły podstawowej I PODRĘCZNIA O NR DOP. 58/09/S Przewidziane w Programie nauczania likplik treści

Bardziej szczegółowo

Rozkład materiału nauczania. Zajęcia komputerowe Klasa 4. Temat z podstawy programowej. Nr lekcji Temat Dział Osiągnięcia ucznia

Rozkład materiału nauczania. Zajęcia komputerowe Klasa 4. Temat z podstawy programowej. Nr lekcji Temat Dział Osiągnięcia ucznia Rozkład materiału nauczania. Zajęcia komputerowe Klasa 4 Nr lekcji Temat Dział Osiągnięcia ucznia 1. Zna i rozumie regulamin i przepisy obowiązujące w pracowni komputerowej oraz ich przestrzega. Temat

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY

KATEGORIA OBSZAR WIEDZY Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu

Bardziej szczegółowo

Rozkład materiału nauczania. Zajęcia komputerowe z pomysłem. Szkoła podstawowa. Klasa 4

Rozkład materiału nauczania. Zajęcia komputerowe z pomysłem. Szkoła podstawowa. Klasa 4 Rozkład materiału nauczania. Zajęcia komputerowe z pomysłem. Szkoła podstawowa. Klasa 4 Nr tematu Nr lekcji Temat Dział Osiągnięcia ucznia Temat z podstawy programowej 1 1 Kodeks dla każdego Komputer bez

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności magabi.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania BEZPIECZNY INTERNET CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania się, wielkim śmietnikiem (Stanisław

Bardziej szczegółowo

Klient poczty elektronicznej

Klient poczty elektronicznej Klient poczty elektronicznej Microsoft Outlook 2010 wysyłaj i odbieraj pocztę elektroniczną, zarządzaj kalendarzem, kontaktami oraz zadaniami. Aplikacja Outlook 2010 to narzędzie spełniające wszystkie

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka BEZPIECZNY INTERNET Własny program Autor programu: Dagmara Strzelecka Wstęp Internet jest wspaniałym wynalazkiem, skarbnicą wiedzy, narzędziem komunikacji oraz edukacji, rozrywki i zabawy, pozwala poznać

Bardziej szczegółowo

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.

Bardziej szczegółowo

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5", 2.5". Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *.

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5, 2.5. Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *. my data Profesjonalne odzyskiwanie danych z dysków twardych i pamięci flash. Trwałe kasowanie wrażliwych danych z nośników pamięci. my data 05-806 Komorów ul. Żwirowa 17 A kontakt: mail mk mydata@gmail.com

Bardziej szczegółowo

OCHRONA WŁASNOŚCI INTELEKTUALNEJ. BEZPIECZEŃSTWO DANYCH. Sylwia Kwiatkowska, Natalia Dondalska, Aleksandra Balinska kl. IIIc

OCHRONA WŁASNOŚCI INTELEKTUALNEJ. BEZPIECZEŃSTWO DANYCH. Sylwia Kwiatkowska, Natalia Dondalska, Aleksandra Balinska kl. IIIc OCHRONA WŁASNOŚCI INTELEKTUALNEJ. BEZPIECZEŃSTWO DANYCH 1 SPIS TREŚCI 1, 2 - Ochrona własności intelektualnej. 3 Dlaczego należy przestrzegać praw autorskich. 4 - W jakim celu należy stosować odpowiednie

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

KRYTERIA OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV

KRYTERIA OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV KRYTERIA OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV I OKRES Sprawności 1. Komputery i programy konieczne (ocena: dopuszczający) wymienia z pomocą nauczyciela podstawowe zasady bezpiecznej pracy z komputerem;

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

Wymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI

Wymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI Wymagania edukacyjne na poszczególne oceny z przedmiotu Informatyki w klasie VI Ocenę niedostateczna nie zna regulamin pracowni nie potrafi wymienić 3 dowolnych punktów regulaminu nie dba o porządek na

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród

Bardziej szczegółowo

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo

Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r.

Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r. Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU MIEJSKIEGO W BARCINIE Podstawa prawna: Ustawa z dnia 29 sierpnia

Bardziej szczegółowo

Jeśli nie obce Ci są takie myśli, a nie korzystasz jeszcze z dysków w chmurze, koniecznie przeczytaj dalej.

Jeśli nie obce Ci są takie myśli, a nie korzystasz jeszcze z dysków w chmurze, koniecznie przeczytaj dalej. WYKORZYSTUJ! GOOGLE DRIVE CZYLI DOKUMENTY W CHMURZE. Dysk w chmurze Czy tak trudno wyobrazić sobie, że Twoje dokumenty, które tworzysz i przechowujesz na komputerze w domu czy w biurze mogą ulec przypadkowemu

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM Autor: Firma: 1. ROZPOCZYNANIE PRACY Z KOMPUTEREM 1.1. WPROWADZENIE 1.1.1. KOMPUTER I JEGO ZASTOSOWANIE 1.1.2. WNĘTRZE KOMPUTERA 1.1.3. SPRZĘT I OPROGRAMOWANIE 1.1.4. RODZAJE KOMPUTERÓW 1.1.5. SYSTEM WINDOWS

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

CoolDrive U3 model U320

CoolDrive U3 model U320 INSTRUKCJA OBSŁUGI CoolDrive U3 model U320 1. Wprowadzenie Gratulujemy wyboru przenośnej pamięci flash na USB 2.0 marki PQI. Mamy nadzieję, że nasz nowy produkt zadowoli Państwa i pozwoli zabrać ze sobą

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Przypomnijmy. Ustawa o ochronie danych osobowych określa zasady postępowania przy przetwarzaniu danych osobowych i prawa osób

Bardziej szczegółowo

INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI

INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI Egzamin z informatyki może być zdawany tylko na poziomie rozszerzonym. 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu

Bardziej szczegółowo

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r. Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

temat lekcji: Zabezpiecz swój komputer

temat lekcji: Zabezpiecz swój komputer temat lekcji: Zabezpiecz swój komputer Scenariusz zajęć na temat bezpieczeństwa dzieci w internecie. kl. I-VI SP 90 minut (2 x 45 min) cel zajęć Zapoznanie uczniów z zabezpieczeniami komputera przed zagrożeniami

Bardziej szczegółowo

Konto Google: Gmail, YouTube.

Konto Google: Gmail, YouTube. Konto Google: Gmail, YouTube. Samouczek dla Pracowni Orange Samouczek powstał na potrzeby szkolenia Komunikacja i promocja z wykorzystaniem nowych technologii. Platforma internetowa dla Pracowni Orange,

Bardziej szczegółowo

Backup Premium Podręcznik Szybkiego Startu

Backup Premium Podręcznik Szybkiego Startu O programie Memeo Backup Premium pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Memeo Backup Premium regularnie i automatycznie tworzy kopie zapasowe ważnych plików, zapobiegając

Bardziej szczegółowo

ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych

ZACHOWANIE PRYWATNOŚCI W INTERNECIE. Szkolenie dla osób korzystających z portali społecznościowych ZACHOWANIE PRYWATNOŚCI W INTERNECIE Szkolenie dla osób korzystających z portali społecznościowych INTERNET (ang. International - globalna, międzynarodowa; network - sieć, również spotykany zapis: łac.

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo