Czy w roku 2012 można już bezpiecznie trzymać newralgiczne dane w chmurach
|
|
- Fabian Matysiak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Czy w roku 2012 można już bezpiecznie trzymać newralgiczne dane w chmurach [Poznań 27 lutego 2012]. Co można przenieść w chmurę. Coraz więcej osób prywatnych korzysta chętnie z usług w chmurze. Jednocześnie firmy również powoli migrują swoje dane i systemy do chmury z powodu jej zalet. Jednak wiele firm widząc w chmurach rozwiązania swoich problemów jednocześnie wstrzymuje się przed migracją z obaw o bezpieczeństwo. W związku z tym postanowiliśmy sprawdzić jak wyglądają standardy ochrony danych w chmurze teraz, na początku 2012 roku, który wedle niektórych będzie rokiem chmur. Zanim jednak przejrzymy zabezpieczenia zastanówmy się jakie dane firma może przenieść do chmur. Pierwsze co powinno zainteresować to możliwość wykonywania kopii zapasowych danych bez dodatkowych nakładów na zasoby dyskowe w firmie. Backup w chmurze łatwo się skaluje zapewniając kopię w miejscu odizolowanym od środowiska pracy, a więc chroniącym przed skutkami np. pożaru w biurze albo kradzieży. Jednak to tylko początek. W chmurze pracownicy będą trzymać pliki, udostępniając je nawzajem. Nie tylko wtedy gdy są w biurze, ale też na wyjeździe albo w terenie. Także klientom łatwiej będą udostępniali dokumenty jednocześnie kontrolując reguły dostępu. Do chmury można przenieść również hosting. Ma to znaczenie szczególnie w przypadku firm, które wymagają większej mocy obliczeniowej np. działających w branży informatycznej. Firmy takie skorzystają również na internetowym repozytorium projektów, kodu programistycznego, ułatwiających współpracę wielu pracowników etatowych i zdalnych nad tworzonymi rozwiązaniami. Jednocześnie firma może zrezygnować z utrzymywania stacjonarnego serwera poczty elektronicznej, serwera FTP i VOIP. Jeśli chodzi o aplikacje komputerowe to nie zawsze migracja jest łatwa, szczególnie gdy firma ma programy dedykowane. Jednak jest już wiele obszarów pokrytych przez usługi w chmurze pisanie dokumentów, zarządzanie finansami, relacjami z klientami cz prezentacjami jest już możliwe w sieci. Oprócz typu danych i procesów jakie przeniesiemy według Michała Trziszki z Cal.pl należy zastanowić się też nad skalą chmury jaka jest potrzebna i parametrach potrzebnych do konkretniej usługi np. backupu czy instalacji Sharepointa.
2 Korzyści z przejścia w chmurę Trzymanie serwera w biurze zawsze wydawało się atrakcyjnym pomysłem. Jednak jeśli pomyślimy o tym dokładniej wcale takie nie jest. Serwer wymaga ciągłego nadzoru administratorów, którzy dbają o wiele aspektów poprawnego jego działania: sprzętu, który w przypadku awarii musi zostać zastąpiony nowym, monitorowania aby reagować na sytuacje przed ich wystąpieniem, aktualizowania i rozwiązywania konfliktów aby oprogramowanie było bezpieczne i niepodatne na ataki hakerów oraz prowadzenia innych cyklicznych, żmudnych prac, których regularność jest kluczem do poprawnego i bezpiecznego działania usług. Ostatecznie administratorzy wielu firm poświęcają czas na powtarzalne czynności podczas gdy użytkownicy systemu nie mają do kogo zgłosić się po pomoc. Przeniesienie danych i systemów do chmury sprawia, że firma staje się odciążona od działań administracyjnych. Tym samym informatycy w firmie mają o wiele więcej czasu na doglądanie systemu, diagnozowanie problemów wykraczających poza te zwyczajowe i pomocy użytkownikom. W ten sposób wartość pracy działu informatyki rośnie zarówno w oczach pracowników jak i w efektach finansowych, które wyrażają się przez sprawniejsze zarządzanie zasobami cyfrowymi firmy i wdrażaniem metod ich lepszego wykorzystania. Jednocześnie chmura jest wyjątkowo elastyczna na zmiany. W przypadku znacznego zwiększenia zapotrzebowania na miejsce administrator jest w stanie zrealizować potrzeby pracowników w zaledwie kilka minut zmieniając odpowiednie ustawienia. Gdy natomiast potrzeby firmy kurczą się i przychodzi czas na oszczędności równie prosto można zmniejszyć zużycie zasobów takich jak pamięć RAM czy liczba procesorów na serwerach w chmurze, aby w następnym miesiącu dostać dużo mniejszą fakturę. Niektórzy mówią, że dane w chmurze są mniej bezpieczne. Inni mówią, że nie trzeba być pilotem samolotu, aby czuć się w nim pewnie. Tak samo więc jak gdy pilotowi powierzamy swoje bezpieczeństwo tak samo firma polegając na usługach dobrego dostawcy chmury zwiększa swoje bezpieczeństwo. Szczególnie gdy weźmiemy pod uwagę dynamiczny rozwój zagrożeń w sieci na które firma hostingowa potrafi szybciej reagować niż ograniczony personalnie zespół pracowników działu IT. Jeśli więc zadbamy o wybranie dobrego usługodawcy, który stawia kwestię bezpieczeństwa wyżej niż nasza firma możemy czuć się bezpiecznie. Gdy nasze dane zostaną przeniesione do chmury będziemy mieli do nich dostęp z każdego miejsca na świecie i na wiele sposobów nie tylko z komputera, ale też urządzeń mobilnych. Synchronizacja plików między komputerami, przesyłanie megabajtów załącznikami do mejli odejdzie do lamusa, a pracownicy firmy zwiększą swoją efektywność pracy na zasadzie tych samych reguł, które sprawiły, że całe społeczeństwo stało się bardziej efektywne przez chmurę zwaną internetem.
3 Jakie są zagrożenia? Przeniesienie danych do internetu rodzi pewne obawy, których nie da się zignorować. Firmy poważnie podchodzą do tajemnicy ich informacji, które stanowią podstawę działania na rynku. Lista klientów, dane finansowe, wyniki badań, projekty badawcze, patenty czy strategie rynkowe to tylko kilka rodzajów treści, które nie mogą zostać pod żadnym pozorem ujawnione na rynku silnie konkurujących podmiotów, które chętnie by z wiedzy takiej skorzystały. Przeniesienie danych firmowych do chmury rodzi od razu pytanie na ile treść umieszczona na publicznym serwerze dostępnym w Internecie będzie bezpieczniejsza od komputera stojącego w biurze firmy zamykanym na klucz i oddzielonym przez bezpieczny punkt dostępu od Internetu. W jaki sposób dane przesyłane między pracownikami przez publiczne serwery mają być bezpieczniejsze od danych przesyłanych kablem pomiędzy komputerami stojącymi w biurze? Niewątpliwie aby firma mogła korzystać z chmury odpowiedzi na te pytania muszą zostać udzielone, a dane o wiele bardziej zabezpieczone niż w środowisku sieci lokalnej. W sieci bowiem oprócz osób postronnych są też hakerzy chętni do kradzieży danych gospodarczych, konkurencja, wirusy, trojany, prawnicy i organizacje zrzeszające twórców, którzy wszyscy mogą doprowadzić do przecieków danych, przejęcia ich albo zablokowania usług. Dlatego też ważne jest upewnienie się, że wybrany dostawca chmury wie jak bronić się przed tymi zagrożeniami z należną powagą z jaką dane firmowe muszą być traktowane. Jeśli mielibyśmy umieścić dane w chmurze ważne jest też to, abyśmy my mieli łatwy do niej dostęp. Bowiem firma pracująca po 8h dziennie (albo nawet więcej w trybie pracy wielozmianowej) musi mieć pewność, że gdy rano wszyscy do niej przyjdą i włączą komputery będą mieli dostęp do kontaktów do klientów, dokumentów i innych treści. W końcu jeśli już wszystko przeniesiemy do chmury chcielibyśmy móc na niej polegać bez posiłkowania się dokumentami papierowymi w stopniu w jakim czynimy to teraz. Zdecydowanie niedopuszczalna jest wtedy sytuacja utraty danych. Skoro dane nie będą miały odpowiedników papierowych, lokalnych, muszą być absolutnie bezpieczne. Najlepiej gdyby chmura dbała o integralność treści, tworzenie kopii zapasowych i przywracania w razie awarii. W przypadku danych przechowywanych na dysku lokalnym ryzyko ich utraty jest duże bez odpowiedniego monitoringu. Przeniesienie ich do chmury powoduje, że mogą one być na wiele sposobów zabezpieczane a stopień bezpieczeństwa zależy tylko i wyłącznie od tego jak wysoki standard chce uzyskać firma. Jednocześnie uzyskanie takiego stopnia zabezpieczenia danych nie wymaga uciążliwych prac od których starannego i regularnego wykonania zależy bezpieczeństwo całej firmy. Proces zabezpieczania danych przed utratą w chmurze jest o wiele prostszy do realizacji niż w biurze. Jednocześnie z bezpieczeństwem danych u usługodawcy wiąże się bezpieczeństwo w kontekście ich przenoszenia. Powodem dla którego firmy wolą stawiać własne serwery jest to, że mają nad nimi całkowitą kontrolę. Mogą je przenosić, modyfikować, pobierać wedle uznania. Dla firmy chcącej przenieść dane do
4 chmury ważne jest to, aby mogła w każdej chwili uwolnić się od usługodawcy, aby mogła pobrać swoje dane, albo przenieść je do innej chmury. Standardy przenoszenia danych między chmurami nadal są rozwijane. Obecnie jednak dla firmy jest ważne to, aby firma dostarczająca chmurę miała opracowane procedury przekazywania danych. Firma może chcieć zrezygnować z chmury i uzyskać swoje gigabajty danych dostawca chmury musi wiedzieć jak je dostarczyć. W końcu to nie jest 1 płyta DVD. Tak samo gdy firma chce przenieść dane do innego usługodawcy dostawca chmury musi mieć gotowe procedury przekazywania danych do innego usługodawcy, aby firma nie była uwięziona przez jednego dostawcę usługi chmury. Nie chodzi tutaj też o czyste dane np. pliki, ale również dane programów księgowych, dane osobowe czy dane o kontaktach biznesowych. W ich przypadku może być potrzebne sprostanie pewnym normom co do migracji i przenoszenia albo udostępnienie przez usługodawcę w standardowym formacie obsługiwanym przez więcej usługodawców. Dla przykładu firma Cal.pl przenosi dane ze swoich standardowych hostingów do chmury w trybie 1:1 podczas gdy przenoszenie danych z chmury Cal.pl do innej odbywa się za pomocą standardowych protokołów jak zdradził nam Michał Trziszka z Cal.pl. Co firmy chmurowe robią żeby się chronić? Dostawcy chmur w różny sposób chronią dane, które przechowują. Znajomość tych metod pozwala w dużym stopniu ocenić bezpieczeństwo rozwiązania. Po pierwsze liczy się sposób w jaki fizycznie chronione są serwery. Gdzie zostały one zlokalizowane? Czy dostęp do nich mają jedynie zaufane osoby po potwierdzeniu swojej tożsamości? Jak pomieszczenia serwerowe zabezpieczone są przed pożarem i innymi kataklizmami? W jaki sposób dostarczany jest i zabezpieczany prąd oraz dostęp do internetu? Serwerownia Cal.pl wyposażona jest w agregaty prądotwórcze, zasilanie awaryjne, awaryjne systemy gaśnicze, a dostęp dla nieautoryzowanych osób jest zakazany pisze Michał Trziszka z Cal.pl. Ponadto ważne jest to co robi usługodawca, by ratować dane w przypadku awarii. Czy i jak dyski serwerów są monitorowane na wypadek awarii? Czy tworzone są sumy kontrolne i kopie zapasowe? Czy kopie znajdują się fizycznie na innych maszynach, najlepiej w innej lokalizacji tak aby w przypadku np. pożaru nie utracono kopii? Czy jeśli jedno centrum danych ulegnie awarii jest kto przejąć po nim zadania? Jeśli miejsce przechowywania i dostępu do serwerów jest zabezpieczone fizycznie trzeba też spojrzeć na bezpieczeństwo informatyczne w dwóch aspektach. Po pierwsze nawet jeśli ktoś będzie miał dostęp do dysków serwera nie może móc ich odczytać. A więc dane muszą być odpowiednio dobrze szyfrowane, aby nawet w przypadku kradzieży nie zostały odczytane. Po drugie dane między serwerami a pracownikami wędrować będą przez publiczne łącza Internetu. Mogą one być podsłuchiwane zarówno w pobliżu firmy, serwerowni albo w dowolnym węźle je przesyłającym. W
5 przypadku publicznego internetu treści o tym jakie strony oglądamy czy jakie mejle wysyłamy często wędrują w postaci jawnej możliwej do odczytania. W przypadku danych firmowych tak być nie może. Wszystkie dane muszą być szyfrowane i to w stopniu uniemożliwiającym złamanie zabezpieczeń w najbliższej, dającej się przewidzieć przyszłości. Na szczęście jest kilka sposobów aby ocenić jak bardzo usługodawca zadba o dane firmowe zanim skorzystamy z jego usług oraz bez znacznej wiedzy informatycznej. Jak można sprawdzić usługodawcę? Na ocenę usługodawcy wpływają aspekty wewnętrzne i zewnętrzne jej funkcjonowania. W skład tych pierwszych należy zaliczyć takie, które odnoszą się również do innych firm: jak długo funkcjonuje ona na rynku i czy zatrudnia nowe osoby. Te dane potrafią oszacować na ile daje ona szanse na długotrwałą współpracę. Po pierwsze należy sprawdzić czy usługodawca przeprowadza audyty swoich usług. W ten sposób inna firma potwierdza pewien standard pracy firmy. Na rynku istnieją też różne certyfikaty, które usługodawca może uzyskać po wdrożeniu odpowiednich norm, również odnośnie hostingu w chmurze. Jakiś pogląd na działanie firmy mogą dać również artykuły prasowe, ale należy do nich podchodzić sceptycznie. Czy firma doświadczała wcześniej naruszeń bezpieczeństwa albo wycieków? Jak reagowała w takich sytuacjach? W jaki sposób sprawę komentowali jej klienci? Czy firma ma dobre wyniki dostępności w badaniach realizowanych przez firmy zewnętrzne? Te dane można zebrać samemu i uzyskać pewien obraz działania firmy. Amazon Chmura Amazon AWS jest jedną z bardziej popularnych. Posiada certyfikat organizacji usługi SAS70, certyfikat bezpieczeństwa systemu zarządzania informacjami ISO 27001, certyfikat standardu bezpieczeństwa danych DSS oraz certyfikat uprawniający do używania chmury w części zadań amerykańskiej administracji. Komputery znajdują się w serwerowniach należących do firmy, a wiedza o ich lokalizacji jest znana tylko uprawnionym osobom tak samo jak dostęp do nich. Jeśli chodzi o stronę informatyczną również zadbano o bezpieczeństwo: dane w chmurze AWS mogą być szyfrowane. System zarządzania tożsamością i dostępem (IAM) służy do tworzenia dowolnej liczby kont użytkowników z różnymi hasłami i poziomami uprawnień. Z kolei aby zabezpieczyć dostęp do ustawień firmowej chmury można zapisać się do wieloczynnikowej autentykacji (MFA). Wtedy aby wejść do ustawień chmury należy oprócz loginu i hasła z odpowiednimi uprawnieniami podać jeszcze token uzyskany z przenośnego generatora haseł.
6 Azure Azure jest chmurą oferowaną przez Microsoft. Wszystkie dane między komponentami systemu przesyłane są w postaci zaszyfrowanej. Aby zmniejszyć ryzyko ataków przeprowadzanych przez konta użytkowników otrzymują oni na początku najniższe potrzebne uprawnienia. W ten sposób potencjalny atak hakerski wymaga od przestępcy również zdobycia wyższych uprawnień. Aby uniknąć przejmowanie dostępu z jednego VM do innego główny VM jest oddzielony od VM-ów gości. Wart odnotowania jest mechanizm pełnego kasowania zgłoszonych danych. W momencie gdy pliki np. zdjęcia zostaną wybrane przez użytkownika do skasowania są one usuwane poprawnie ze wszystkich serwerów na których występują. Także w Azure nie mogą wystąpić takie problemy jak z nieskasowanymi zdjęciami na przykład na Facebooku. icloud Kolejną ciekawą z punktu widzenia bezpieczeństwa chmurą jest icloud od Apple. Jest to względnie nowa usługa. Dokumenty, kopie zapasowe, kontakty, kalendarze i inne treści są przesyłane między chmurą a urządzeniami Apple przez szyfrowane połączenie SSL. Tak samo dane na serwerach Apple są szyfrowane. Dostęp do danych odbywa się przez odpowiednie aplikacje używające tokena dostępu otrzymanego po wprowadzeniu przez użytkownika przynajmniej ośmiocyfrowego hasła. Żeby pracownicy mogli bezpiecznie korzystać z urządzeń Apple do działań biznesowych trzeba opracować odpowiednią politykę zachowania. Dla przykładu oprócz aplikacji Apple mogą oni instalować aplikacje firm trzecich. W takim wypadku należałoby upewnić się przedtem, że twórca takiej aplikacji zadbał o szyfrowanie i bezpieczne przechowywanie danych na poziomie wymaganym przez daną organizację. Dużym ułatwieniem w tym obszarze jest weryfikacja aplikacji dodawanych do Apple Store przez zespół firmy Apple. Cal.pl Również na naszym rodzimym rynku znajdują się komercyjne chmury. Jedną z nich oferuje Cal.pl pod nazwą Cloud Server. Firma INFO-CAL działa na rynku od 1994 roku. Serwerownia znajduje się w Niemczech, jest wyposażona w system przeciwpożarowy, całodobowy monitoring, a do pomieszczeń mają dostęp jedynie uprawnione osoby wyposażone w karty magnetyczne. Dostawy prądu zabezpieczane są przez UPSy i tworzone są kopie zapasowe przechowywanych danych. Dostępność serwerów wynosi 99,9%. W ramach usługi Cloud Server otrzymujemy dostęp przez secure shell (ssh). Niewątpliwą zaletą jest również bezpłatna pomoc techniczna dla nabywców Cloud Server, którzy pomagają w każdej sprawie. Klienci firmy Cal.pl mogą korzystać z kontaktu telefonicznego i owego w ramach pomocy technicznej do oferowanej przez chmury jak napisał Michał Trziszka z Cal.pl.
7 Podsumowanie Chmury wcale nie muszą być takim mętnym pojęciem jak moglibyśmy sądzić. W zasadzie chmura to zwykły hosting udostępniony w taki sposób, aby ja zauważa Michał Trziszka z Cal.pl, łatwo jest go w każdej chwili rozbudować, skalować i łatwo nim zarządzać. Firmy już teraz mogą myśleć o przeniesieniu się w chmurę gdy planują dynamiczny rozwój swoich usług wykorzystujących Internet. Bezpieczeństwo jest dla firm oferujących takie rozwiązania priorytetem bowiem to właśnie biznes najwięcej będzie w chmury inwestował. Przenosiny do chmury warto rozpocząć od jednej usługi np. kopii zapasowych. Doświadczenia i pewność zdobyte w tym procesie dadzą lepsze rozeznanie z możliwościach i korzyściach jakie chmury oferują. Więcej informacji udziela: Michał Trziszka (Cal.pl) CEO INFO-CAL media@infocal.pl tel *** Serwis Cal.pl należy do firmy INFO-CAL działającej na rynku od 1994 roku i oferuje szeroki zakres usług internetowych. Firma zajmuje się hostingiem, udostępnianiem i obsługą serwerów VPS i cloudserver. Dla swoich klientów biznesowych oraz indywidualnych prowadzi zakup domen internetowych, świadczy pomoc w zakresie tworzenia sklepów internetowych. Zapewnia również skuteczne pozycjonowanie stron WWW, umożliwia zakup certyfikatów SSL. Firma posiada wysoką pozycję na rynku polskich providerów internetowych. Zajmuje jedno z czołowych miejsc spośród kilku tysięcy dostawców działających na polskim rynku, dowodem czego są niezależne zestawienia branżowe. Celem firmy jest świadczenie profesjonalnych i przyjaznych usług internetowych dla klientów. Swoim klientom firma udziela kompleksowego i pełnego wsparcia w prowadzonej przez nich działalności internetowej.
GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-
GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi
Bardziej szczegółowoJarosław Żeliński analityk biznesowy, projektant systemów
Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem
Bardziej szczegółowoXopero Backup Appliance
Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu
Bardziej szczegółowoNetia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Bardziej szczegółowoZbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Bardziej szczegółowoInstrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Bardziej szczegółowoBackup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK
BACKUP ONLINE dla klientów telekomunikacyjnych NASK ODWIECZNY PROBLEM BIZNES WYMAGA, ABY INFORMACJA POWINNA BYŁA ZAWSZE DOSTĘPNA: -NA CZAS -W śądanym MIEJSCU - W śądanym FORMACIE ABY TO OSIĄGNĄĆ, MUSIMY
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoMateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012
2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)
Bardziej szczegółowoPłatność tylko za faktycznie zużyte zasoby Zero barier wejścia (opłat minimalnych) Najniższa cena na rynku od 0,06 zł/h za serwer w chmurze i 0,0001
Kasa z chmury Dlaczego e24cloud? Płatność tylko za faktycznie zużyte zasoby Zero barier wejścia (opłat minimalnych) Najniższa cena na rynku od 0,06 zł/h za serwer w chmurze i 0,0001 PLN/godz z 1 GB plików
Bardziej szczegółowoPrzetwarzanie w chmurze
Przetwarzanie w chmurze Opracował: Zb. Rudnicki 1 Chmura w Internecie 2 1 picasaweb.google.com - Fotografie w chmurze 3 Octave - podobny do Matlaba - także w chmurze (uproszczony) i dostępny w iphone 4
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoSymantec Cloud. Wsparcie w Twoim biznesie
Symantec Cloud W ostatnim czasie zauważalna stała się intensywna rozbudowa centrów obliczeniowych w chmurze. Obserwujemy tutaj zarówno wzrost ilości oferowanych usług w chmurze, jak i ilość przechowywanych
Bardziej szczegółowoZał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
Bardziej szczegółowoCENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
Bardziej szczegółowoPrzetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Bardziej szczegółowo26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Bardziej szczegółowoLANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.
Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting
Bardziej szczegółowoZwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1
Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.
Bardziej szczegółowoZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:
ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest migracja
Bardziej szczegółowoRegulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02
Janmedia Interactive Sp. z o.o. Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02 1. Postanowienia ogólne 1.1. Definicje używane w niniejszym dokumencie są
Bardziej szczegółowoTwoje lepsze i bezpieczniejsze IT. Z gwarancją dostępności wszystkich danych biznesowych, nawet po cyberataku.
Twoja firma może używać narzędzi najbezpieczniejszych i najbezpieczniejszych rozwiązań. Możesz pracować w stabilnym i elastycznym środowisku IT bez inwestowania w sprzęt - płacisz za to, z czego korzystasz.
Bardziej szczegółowoZarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.
Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowoCena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.
ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting
Bardziej szczegółowoDo kogo kierujemy ofertę?
3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoVENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014
VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą
Bardziej szczegółowo>>> >>> Ćwiczenie. Cloud computing
>>> >>> Ćwiczenie Ćwiczenie polega na utworzeniu virtualnego dysku (Cloud computing) u jednego z usługodawcy. Bo chmura obliczeniowa (miejsce w tzw. chmurze) to nic innego jak dysk, miejsce na serwerze.
Bardziej szczegółowoJeśli nie obce Ci są takie myśli, a nie korzystasz jeszcze z dysków w chmurze, koniecznie przeczytaj dalej.
WYKORZYSTUJ! GOOGLE DRIVE CZYLI DOKUMENTY W CHMURZE. Dysk w chmurze Czy tak trudno wyobrazić sobie, że Twoje dokumenty, które tworzysz i przechowujesz na komputerze w domu czy w biurze mogą ulec przypadkowemu
Bardziej szczegółowoOchrona o poziom wyżej. OCHRONA DIGITAL
Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowouplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle
Bardziej szczegółowo[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze
Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju
Bardziej szczegółowoekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoBezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoconjectmi Dane bezpieczeństwa technicznego
conjectmi Dane bezpieczeństwa technicznego 00 W pigułce zasada podwójnych centrów przetwarzania danych skonfigurowanych na zasadzie działania awaryjnego nieprzerywane zasilanie redundantne agregaty prądotwórcze
Bardziej szczegółowoHistoria naszego klienta. Lekarstwo na wyzwania związane z zastosowaniem technologii mobilnej w Polfie Tarchomin S.A.
Historia naszego klienta Lekarstwo na wyzwania związane z zastosowaniem technologii mobilnej w Polfie Tarchomin S.A. Nasz klient POLFA TARCHOMIN S.A. Polfa Tarchomin S.A. jest jedną z największych farmaceutycznych
Bardziej szczegółowoWWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP
WWQ Prowadzący: Łukasz Milic Certyfikowany Trener QNAP Zaczynamy o 11:00 Informacje ogólne o WWQ - Webinaria są nagrywane i będą możliwe do odtworzenia w późniejszym czasie, - Podczas webinariów zapraszamy
Bardziej szczegółowoSystem statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY
System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY Praktyka - 6500 działów IT Wdrożenia w ponad 6.500 firm prywatnych oraz instytucji państwowych w całej
Bardziej szczegółowoekopia w Chmurze bezpieczny, zdalny backup danych
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 1.0 Data ostatniej aktualizacji: 25.03.2015 Spis treści 1 Wstęp... 3 2 Rejestracja... 4 3 Korzystanie
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowodr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska
dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska Definicje Rola administratora w firmie Zadania administratora Szkolenia Rady, wskazówki Programiści ABAP
Bardziej szczegółowoHIMALAYA-IT Ś RODOWISKO PRACY GRUPOWEJ MAKALU PREZENTACJA PRODUKTU. ul.marszałkowska 55/73 lok.13 00-676 Warszawa
Ś RODOWISKO PRACY GRUPOWEJ MAKALU PREZENTACJA PRODUKTU HIMALAYA-IT ul.marszałkowska 55/73 lok.13 00-676 Warszawa tel: +48 608 75.20.77 office@himalaya-it.com 1 W FUNKCJONOWANIU FIRMY Brak dostępu do aktualnych
Bardziej szczegółowoNarzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Bardziej szczegółowo15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER
15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoRODO a programy Matsol
RODO a programy Matsol Spis treści 1. Oprogramowanie hotelowe mhotel... 2 2. Oprogramowanie do faktur mfaktura... 4 3. Oprogramowanie dla straży pożarnych mosp... 7 4. Oprogramowanie mpensjonat... 9 1
Bardziej szczegółowoKsięgowość online dla małych i średnich firm.
Księgowość online dla małych i średnich firm. Raczkujące firmy potrzebują wsparcia silnego ramienia profesjonalisty. Jak wiadomo, głowa przedsiębiorcy zawsze pełna pomysłów, czasami musi zostać trochę
Bardziej szczegółowoZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Bardziej szczegółowoSzanowni Państwo, za pomocą poczty elektronicznej info@kylos.pl telefonicznie pod numerem +42 299 67 33. Zespół Kylos.
Szanowni Państwo, Dziękujemy za zainteresowanie naszymi usługami i zapraszamy do zapoznania się z naszą ofertą. Jesteśmy pewni, że będzie to pierwszy krok do długiej i owocnej współpracy. Prosimy pamiętać
Bardziej szczegółowoBezpieczeństwo, prostota i stały dostęp do danych www.ibard24.pl
ibard24 Backup Online Bezpieczeństwo, prostota i stały dostęp do danych ibard24 Backup Online Bezpieczeństwo, prostota i stały dostęp do danych Archiwizacja ważnych danych oraz ich odzyskiwanie są uciążliwe
Bardziej szczegółowoMarcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Bardziej szczegółowoSzczegółowe informacje o kursach
Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowousługi informatyczne dla firm
usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani
Bardziej szczegółowo- pierwszy w Polsce Hosting zorientowany na lokalizację Klienta
- pierwszy w Polsce Hosting zorientowany na lokalizację Klienta Hostings.pl Strona 1 z 6 Krótko o nowej usłudze CDN Hostings.pl Stworzyliśmy pierwszą w Polsce usługę Hostingu zorientowaną bezpośrednio
Bardziej szczegółowoNASK SA Data Center Hosting Wirtualny na publicznej platformie NASK SA Cloud
Data Center Hosting Wirtualny na publicznej platformie Cloud w ramach grupy usług Data Center oferuje usługę Hosting Wirtualny na platformie publicznej Cloud, polegającą na wynajmie wirtualnych maszyn
Bardziej szczegółowoSymantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Bardziej szczegółowoZapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Bardziej szczegółowoSerwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak
Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26
2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany
Bardziej szczegółowoF-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI
www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Bardziej szczegółowoNarzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo
Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w
Bardziej szczegółowoInformatyczna obsługa firm
Informatyczna obsługa firm W ramach Outsourcingu IT firma A-BIT oferuje szeroką gamę usług znacznie usprawniających działanie firm i przedsiębiorstw. Zapewniamy świadczenie profesjonalnych usług, dzięki
Bardziej szczegółowoJak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Bardziej szczegółowoWorkplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa
Workplace by Facebook Twoja bezpieczna, firmowa sieć społecznościowa Nowe spojrzenie na pracę W ostatnich latach znacząco zmienił się sposób spojrzenia na pracę. Telefon stacjonarny i poczta email przestały
Bardziej szczegółowo2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.
Procedura Użytkowania Komputerów Celem tej procedury jest określenie zasad korzystania ze służbowego sprzętu komputerowego oraz systemów informatycznych w nim zainstalowanych, a będących własnością Spółki
Bardziej szczegółowoKOPIA ONLINE. TWOJE DANE BEZPIECZNE mkopia.pl
KOPIA ONLINE TWOJE DANE BEZPIECZNE mkopia.pl DLACZEGO MKOPIA.PL Podwójne szyfrowanie 100% polskie rozwiązanie! Atrakcyjne cenowo dla firm oraz osób prywatnych Bezpieczna, automatyczna kopia ważnych danych
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoPodpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Bardziej szczegółowoInformatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
Bardziej szczegółowoPrzetwarzanie w chmurze - przykład z Polski 2013, PIIT
Przetwarzanie w chmurze - przykład z Polski 1 2013, PIIT Agenda Jak tworzą się chmury Chmura a otoczenie Przegląd rynku centrów danych w Polsce na tle Europy Środkowej i Wschodniej Geografia centrów danych
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Bardziej szczegółowoZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Bardziej szczegółowoUsługi Teleinformatyczne. System backup u On-Line STORIO MozyPro
Usługi Teleinformatyczne System backup u On-Line STORIO MozyPro /mozy.html 1. CZYM JEST BACKUP ONLINE? Backup online jest jedną z form tworzenia kopii zapasowych. Ma on na celu ochronę danych przed ich
Bardziej szczegółowoNowa usługa Centrum Komputerowego PŁ. Pliki w Chmurze. Serwis przechowywania i udostępniania danych. Prezentacja wprowadzająca
Nowa usługa Centrum Komputerowego PŁ Pliki w Chmurze Serwis przechowywania i udostępniania danych Prezentacja wprowadzająca 19.04.2018 Marcin Wilk 1 Pliki w Chmurze Serwis przechowywania i udostępniania
Bardziej szczegółowoPiotr Bubacz Cloud Computing
Cloud Computing ITA-112 Wersja 0.9 Warszawa, Czerwiec 2011 Spis treści Wprowadzenie i-4 Moduł 1 Wprowadzenie do Cloud Computing 1-1 Moduł 2 Wprowadzenie do Windows 2-1 Moduł 3 Storage Tabele 3-1 Moduł
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoOutsourcing informatyczny i kolokacja - wady i zalety pod kątem wykorzystania w administracji
Outsourcing informatyczny i kolokacja - wady i zalety pod kątem wykorzystania w administracji Jerzy Borys p.o. naczelnika Wydziału Informatyki Urząd Miasta Katowice Jurek.Borys@um.katowice.pl Outsourcing
Bardziej szczegółowoElastyczne centrum przetwarzania danych
Elastyczne centrum przetwarzania danych Flexible Capacity Service pojemność zawsze gotowa na nowe wyzwania. Robert Rutkowski / 24 Kwiecień 2013 Agenda Wyzwania związane z finansowaniem IT Jak mieć zawsze
Bardziej szczegółowoJoanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania
Joanna Baranowska Chmura obliczeniowa w samorządach korzyści i wyzwania Program WIIP Klasyfikacja danych Kryteria klasyfikacji danych systemów i rejestrów publicznych określające możliwości wykorzystania
Bardziej szczegółowoPrzetwarzanie danych osobowych w chmurze
Przetwarzanie danych osobowych w chmurze Obalamy mity Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? Czy organizacja ma obowiązek dbać o swoje bezpieczeństwo? A dlaczego ja mam dbać o te dane, tylko
Bardziej szczegółowoRozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Bardziej szczegółowoOferta Obsługi Informatycznej
Oferta Obsługi Informatycznej Strona 1 z 6 Outsourcing IT Oznacza powierzenie zarządzania systemem informatycznym w ręce fachowców, przeniesienie odpowiedzialności i ciężaru zarządzania systemem komputerowym
Bardziej szczegółowoI. Postanowienia ogólne. a. Definicje
I. Postanowienia ogólne a. Definicje Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie posiadająca osobowości prawnej, która zawarła Umowę i opłaciła wynagrodzenie zgodnie z procedurami.
Bardziej szczegółowoPolityka prywatności. panelu internetowego PentagonOnline.pl
Polityka prywatności panelu internetowego PentagonOnline.pl Informacje o PentagonOnline Panel internetowy PentagonOnline administrowany jest przez Konrada Pudło prowadzącego działalność gospodarczą pod
Bardziej szczegółowoZaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.
Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowo