Jakość informacji i jej znaczenie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Jakość informacji i jej znaczenie"

Transkrypt

1 Jakość informacji i jej znaczenie Pojęcie jakości informacji zostało wprowadzone stosunkowo niedawno (bezpośrednio po II Wojnie Światowej w 1945 r.). Na potrzeby praktyki kierowania jakość informacji wygodnie jest określać przy pomocy następujących atrybutów: relatywność informacja odpowiada potrzebom odbiorcy i ma dla niego znaczenie, dokładność - informacja jest precyzyjna oraz dokładnie określa temat, aktualność informacja odpowiada aktualnemu stanowi wiedzy, kompletność informacja zawiera wszystkie dane niezbędne dla jej odbiorcy umożliwające mu podjęcie lub kontynuowanie działań, spójność forma informacji odpowiada jej treści, elementy informacji współgrają ze sobą, odpowiedniość forma prezentacji informacji jest dostosowana do jej odbiorców i zapewnia jej poprawną interpretację, wiarygodność informacja zawiera elementy uwierzytelniające poprawność przekazu, przystawalność informacja jest zgodna z innymi. Zarządzanie i planowanie jest nierozerwalnie związane z informacją. Efektywna działalność nie jest możliwa bez dysponowania informacją dość często mamy do czynienia z tworzeniem się nieformalnych kanałów informacyjnych, które w niektórych organizacjach uzupełniają skutecznie pracę niezbyt sprawnie funkcjonujących formalnych systemów informacyjnych. Sprawne kierowanie dowolną organizacją jest możliwe jedynie pod warunkiem dysponowania informacją o możliwie wysokiej jakości. Wielu informacjom można przypisać również wymierną wartość materialną. Na przykład dokumentacja techniczna dowolnego urządzenia jest niezbędna do jego produkcji, zaś posiadanie instrukcji serwisowej jest warunkiem poprawnego wykonywania usług. W obu przykładach informacja jest zasobem niezbędnym do realizacji procesu biznesowego i jej brak może uniemożliwić realizację podstawowych celów organizacji. Informacji można więc przypisać atrybut wartości (cenności) dla organizacji i traktować ją jako aktywo niezbędne do realizacji procesów biznesowych. Wiele informacji (tajemnice państwowe i służbowe, bankowe, dane osobowe i medyczne, utwory autorskie itp.) jest chronionych z mocy prawa. Od dawna również znane jest szpiegostwo zarówno militarne, jak i przemysłowe. (C) Tomasz Barbaszewski str. 1 z 8

2 Informacja w dobie komputeryzacji Rozpowszechnienie się systemów komputerowych ma ogromne skutki dla zarządzania informacją. Przejście na cyfrowe kodowanie informacji spowodowało, że kopia z informacji cyfrowej (np. utworu muzycznego) jest nieodróżnialna od oryginału, a co najważniejsze może być wykonana bardzo szybko oraz za pomocą niedrogich, powszechnie dostępnych urządzeń. Zachwiało to poważnie całym biznesem muzycznym, który obecnie dość gorączkowo pracuje nad zmianą sposobu dystrybucji. Nowoczesne kopiarki (powszechnie dostępne np. na uczelniach) postawiły pod znakiem zapytania skuteczność zakazów kopiowania podręczników, nut itp. Jednak największy wpływ na zmianę stosunku do informacji miała lawinowo rosnąca pojemność nośników informacji oraz prędkości jej przetwarzania przez urządzenia powszechnego użytku komputery PC. I choć pojemność pamięci i wydajność najnowszych modeli komputerów osobistych to w dalszym ciągu nikły ułamek pojemności i mocy maszyn profesjonalnych zawierających ponad rdzeni procesorowych, 300 TB pamięci RAM i pamięć dyskową rzędu 5000 TB, to ich wydajność i pojemność jest dla przeciętnego użytkownika ogromna. Łatwość składowania dużej ilości informacji, wydajne systemy baz danych powodują również znaczny przyrost wymagań związanych ze sprawozdawczością. Współczesny popularny komputer PC dysponuje dyskiem twardym o pojemności rzędu 250 GB (lub większej). Taka pojemność może pomieścić ponad (pięćdziesiąt milionów!) stron maszynopisu. Zarządzanie taką ilością informacji stanowi prawdziwe wyzwanie. Popularne przenośne nośniki informacji (PenDrive) mają pozornie mniejszą pojemność, ale i tak są w stanie pomieścić około 1 mln stron maszynopisu. Właśnie taki nośnik wykorzystano do wyniesienia z Instytutu Pamięci Narodowej listy współpracowników SB. Szybkość przesyłania danych dla standardu USB 2.0 może wynosić do 60 Mbajtów na sekundę, a dla nowego USB 3.0 nawet 10 razy więcej do 600 Mbajtów na sekundę. Dla porównania krążek CD ma pojemność rzędu 700 MB. Nośnik typu PenDrive o pojemności 2 GB (lub większej) można kupić w dowolnym sklepie komputerowym i jest on niewiele większy od wtyczki USB i można go z łatwością przenieść przez punkty kontroli. Efektywne i pojemne przenośne nośniki dużej ilości danych (a więc informacji) to również nowoczesne telefony komórkowe, cyfrowe aparaty fotograficzne i inne, podobne urządzenia. Kolejnym wyzwaniem jest łatwość i szybkość dystrybucji informacji. Współczesne rozległe sieci komputerowe (również w Polsce) coraz częściej korzystają z technologii 10 Gigabit Ethernet, która zapewnia bardzo szybkie przesyłanie danych na znaczne odległości. Plany Unii Europejskiej zakładają, że za 10 lat 80% gospodarstw domowych będzie dysponować szybkim (~100 Mbps) dostępem do Internetu. Jest to prędkość, która dziś jest typowa dla firmowych sieci lokalnych. Rozwój sieci bezprzewodowych oraz ich powszechna dostępność (hotele, kawiarnie, popularne Hot Spots) również sprzyja powstawaniu nowych zagrożeń. (C) Tomasz Barbaszewski str. 2 z 8

3 Opisany powyżej pobieżnie rozwój technologii teleinformatycznych (zwanych w skrócie IT) znacznie wyprzedza zmiany w świadomości osób korzystających z informacji również dla celów profesjonalnych. Ogromna pojemność nośników danych powoduje zanik naturalnych zahamowań, które poprzednio stanowiły istotny czynnik sprzyjający naturalnej ochronie informacji. Prawdopodobieństwo, że nielojalny pracownik zdecyduje się na wyniesienie teczki z cenną dokumentacją w postaci pliku dokumentów jest niewielkie ze względu na znaczne związane z tym ryzyko. Wykonanie kopii takiej dokumentacji również nie jest proste i szybkie. Jeśli jednak taką dokumentację można skopiować na malutki nośnik PenDrive sytuacja się zmienia. W wielu firmach i instytucjach praktykuje się wykorzystywanie przenośnych nośników danych lub komputerów przenośnych typu notebook w celu zwiększenia wykorzystania pracowników (praca w domu) nie zwracając większej uwagi na nieuchronnie związane z tym zagrożenia. Mały nośnik łatwo może być zagubiony, zaś komputer przenośny jest zawsze atrakcyjnym łupem dla złodzieja. W moim przekonaniu jest to związane z brakiem ugruntowanej świadomości, jak wielką ilość informacji może pomieścić malutki PenDrive, popularna komórka lub przenośny komputer czy tablet i jak łatwo mogą być one utracone. Nie można również nie doceniać zagrożeń związanych z wykorzystywaniem komputerów (zwłaszcza przenośnych) do celów niezwiązanych z realizacją zadań służbowych. I nie chodzi tu bynajmniej jedynie o korzystanie z Internetu. W wielu przypadkach użytkownicy tych komputerów wymieniają się plikami (np. zdjęciami z imprez również firmowych!). Jeśli podczas audytu zadamy pytanie o takie praktyki, to otrzymamy zazwyczaj odpowiedź: przecież żaden haker nie zaatakuje mojego komputera, bo nie łączyłem się z Internetem. Jest to wynik jednostronnej propagandy, którą uprawiają popularne media, a tymczasem znany jest przypadek, gdy ściśle tajne dane dotyczące najnowszych systemów obronnych marynarki japońskiej zostały przypadkowo upublicznione przez jej marynarzy, którzy wymieniali się zdjęciami pornograficznymi! Podobne przykłady można mnożyć. Znany jest szereg podobnych zdarzeń w Polsce. Udokumentowane straty w wyniku pojedynczego incydentu wynoszą od kilku do kilkuset milionów złotych. Zarządzanie bezpieczeństwem informacji stało się potrzebą chwili. Znajduje do wyraz w już obowiązujących (Ustawa o Ochronie Danych Osobowych oraz towarzyszące jej Rozporządzenia wykonawcze) aktach prawnych, jak i ich projektach znajdujących się w końcowym etapie uzgodnień na przykład w dokumencie, którego fragmenty cytuję na następnej stronie: (C) Tomasz Barbaszewski str. 3 z 8

4 Projekt ROZPORZ DZENIE RADY MINISTRÓW z dnia 2011 r. w sprawie Krajowych Ram Interoperacyjno ci, minimalnych wymaga dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymaga dla systemów teleinformatycznych Na podstawie art. 18 ustawy z dnia 17 lutego 2005 r. o informatyzacji dzia alno ci podmiotów realizuj cych zadania publiczne (Dz. U. Nr 64, poz. 565, z pó n. zm. 1)) zarz dza si, co nast puje: Podmiot realizuj cy zadania publiczne opracowuje i ustanawia, wdra a i eksploatuje, monitoruje i przegl da oraz utrzymuje i doskonali system zarz dzania bezpiecze stwem informacji zapewniaj cy poufno, dost pno i integralno informacji z uwzgl dnieniem takich atrybutów jak autentyczno, rozliczalno,niezaprzeczalno i niezawodno System zarz dzania bezpiecze stwem informacji spe nia wymogi, o których mowa w ust. 1 i 2, je eli zosta opracowany na podstawie Polskiej Normy PN ISO/IEC 27001:2007 Technika informatyczna Techniki bezpiecze stwa Systemy zarz dzania bezpiecze stwem informacji Wymagania wraz z normami uzupe niaj cymi lub normy go zast puj cej, a ustanawianie zabezpiecze, zarz dzanie ryzykiem oraz audytowanie odbywa si na podstawie Polskich Norm zwi zanych z t norm, w tym: 1) PN ISO/IEC 17799:2007 Technika informatyczna Techniki bezpiecze stwa Praktyczne zasady zarz dzania bezpiecze stwem informacji, 2) PN ISO/IEC 27005:2010 Technika informatyczna Techniki bezpiecze stwa Zarz dzanie ryzykiem w bezpiecze stwie informacji 3) PN ISO/IEC 24762:2010 Technika informatyczna Techniki bezpiecze stwa Wytyczne dla us ug odtwarzania techniki teleinformatycznej po katastrofie. Podobne ustalenia znajdziemy także w innych aktach prawnych np. dotyczących zasad prowadzenia dokumentacji medycznej w postaci elektronicznej, gdzie również zaleca się stosowanie zaleceń publikowanych w Polskich Normach. Pojawienie się zagadnień związanych z zarządzaniem bezpieczeństwem informacji w oficjalnych aktach prawnych należy powitać z dużym zadowoleniem. Konsekwentne wprowadzanie standardów bezpieczeństwa informacji opartych o techniki zarządzania przez jakość na pewno wpłynie korzystnie na podniesienie zaufania do polskich systemów informacyjnych. (C) Tomasz Barbaszewski str. 4 z 8

5 Doktryna jakości i zarządzanie bezpieczeństwem informacji Termin Doktryna Jakości to hasło (i równocześnie tytuł książki) Prof. Andrzeja Jacka Blikle, z której również pochodzi poniższy rysunek ilustrujący trzy zasady Doktryny Jakości: Zasada stałego doskonalenia doskonalimy wszystko, wszyscy i stale Zasada racjonalności Zasada współpracy myślenie systemowe budowanie relacji Wręcz zadziwiające, jak znakomicie mogą (i powinny) być one zastosowane przy ustanawianiu Systemu Zarządzania Bezpieczeństwem Informacji (SZBI). System ten nie może być złożony z niezależnych od siebie elementów bezpieczeństwo nie jest bowiem pojęciem podzielnym musi tworzyć spójny system, w którym wszystkie ogniwa łańcucha są ważne. Zasada stałego doskonalenia O bezpieczeństwie informacji nie decydują konsultanci, audytorzy czy jednostki certyfikujące. Każdy pracownik musi dbać osobiście i świadomie o bezpieczeństwo i jakość informacji jeśli warunek ten nie będzie spełniony SZBI stanie się zbiorem martwych procedur, które pracownicy będą starali się omijać, lub w najlepszym przypadku lekceważyć. Na przykład: W wielu instytucjach wywieszone są szczegółowe Instrukcje Przeciwpożarowe. Są one dostępne w różnych wersjach i zawierają na ogół kilkanaście punktów spisanych (z konieczności) drobnym drukiem. Obowiązek został więc spełniony audytor odnotuje to w swoim arkuszu. Ale czy rzeczywiście poziom bezpieczeństwa pożarowego wzrósł jeśli na tablicy ogłoszeń umieszczono taką Instrukcję? Prowadzę zajęcia (z Zarządzania Bezpieczeństwem Informacji) na nowym, pięknym Kampusie UJ w klimatyzowanej sali bez okien. Do sali prowadzi dwoje drzwi. Przed rozpoczęciem zajęć nikt nie udzielił mi żadnej instrukcji oczywiście, kiedyś bardzo dawno odbyłem na uczelnie obowiązkowe przeszkolenie BHP i PPoż. (C) Tomasz Barbaszewski str. 5 z 8

6 Ale gdy prowadziłem zajęcia na podobnym Kampusie w innym kraju otrzymywałem krótką i jasną instrukcję: Prowadzący powinien zanotować liczbę osób będących na sali, Wszystkie wejścia do sali powinny być łatwe do natychmiastowego otwarcia (nie mogą być zamknięte na klucz), Osoby z sali XXX zbierają się w razie konieczności jej awaryjnego opuszczenia w określonym miejscu na parkingu, Prowadzący zajęcia przelicza osoby i zgłasza dowódcy akcji ratunkowej liczbę osób, które nie stawiły się na zbiórce. Każdy z punktów tej instrukcji i jego znaczenie dla bezpieczeństwa P-Poż można bardzo łatwo uzasadnić. A w ilu salach w trakcie wykładów są otwarte jedynie jedne drzwi? Co się wówczas stanie, gdy wybuchnie panika? Skąd prowadzący akcję gaśniczą ma się dowiedzieć, czy w budynku nie pozostali jeszcze studenci? Nieprzestrzeganie zasady otwierania wszystkich drzwi wielokrotnie doprowadziło już do tragedii (np. podczas pożaru hali widowiskowej Stoczni Gdańskiej lub zawalenia się hali Targów Katowickich). Jeśli wszyscy pracownicy nie będą troszczyć się o bezpieczeństwo bezpieczeństwa po prostu nie będzie. Wykłady za granicą spowodowały, że zawsze starannie otwieram wszystkie drzwi do sal wykładowych i przeliczam przed rozpoczęciem zajęć studentów obecnych na sali... Zasada współpracy Już w latach sześćdziesiątych ubiegłego wieku Deming i Juran, zwani Kings of Quality przeprowadzili w USA badania, których wynik wykazał, że jeśli pracownik pracuje źle, to w 95% przypadków przyczyna leży po stronie organizacji, w której pracuje. Karanie (np. utratą premii) za nieprzestrzeganie procedur bezpieczeństwa zawartych z SZBI nie ma więc większego sensu, bo w niczym nie zmieni sytuacji. Pracownicy powinni kierować się motywacją wewnętrzną, która może wyniknąć jedynie z przekonania o słuszności tych procedur (podobnie, jak mnie przekonały zajęcia prowadzone za granicą). Bezpieczeństwo (w tym także bezpieczeństwo informacji) powinno posiadać wysoki (a na ogół najwyższy) priorytet. Pracownicy, przełożeni, kierownictwo oraz konsultanci i audytorzy powinni ściśle współpracować w celu osiągnięcia wysokiego poziomu bezpieczeństwa. Współpraca może mieć charakter pozytywny lub negatywny: Wzmocnienie negatywne: Zatłoczoną drogą jedzie samochód wiozący ważną w organizacji osobę, która spieszy się na spotkanie. Ważna osoba wydaje kierowcy polecenie wyprzedzania pomimo że zasady bezpieczeństwa tego zabraniają. Następnym razem z dużym prawdopodobieństwem kierowca sam podejmie decyzję o przekroczeniu przepisów i podjęciu ryzyka, ponieważ liczy na uznanie ze strony swego pasażera przełożonego. (C) Tomasz Barbaszewski str. 6 z 8

7 Wzmocnienie pozytywne: Zatłoczoną drogą jedzie samochód wiozący ważną w organizacji osobę, która spieszy się na spotkanie. Kierowca przekracza dozwoloną prędkość i wykonuje ryzykowne manewry. Ważny pasażer protestuje przeciwko takiemu stylowi jazdy stwierdzając proszę Pana, nasze życie jest najważniejsze. Następnym razem z dużym prawdopodobieństwem kierowca będzie przestrzegał przepisów ruchu drogowego i nie podejmie zbędnego ryzyka, ponieważ liczy na uznanie ze strony swego pasażera przełożonego. Zasada racjonalności Podstawowa zasada racjonalności zakłada, że nie należy próbować podejmować działań dopóki nie poznamy mechanizmów rządzących zjawiskami, na które mamy zamiar wpłynąć. Tymczasem w przypadku bezpieczeństwa systemów informacyjnych najczęściej znajdujemy się w sytuacji określanej przez Prof. A.J.Blike jako nie wiem, że nie wiem. Skutkuje to próbami wprowadzania przeróżnych rozwiązań, decyzjami o zakupach podejmowanymi jedynie w oparciu o agresywne działania marketingowe. W sytuacji nie wiem, że nie wiem najczęściej dążymy do znalezienia jak najprostszego rozwiązania problemu, którego istoty nie znamy. W rezultacie najczęściej spotka nas niepowodzenie. Poczta elektroniczna jest dostarczana metodą store and forward. Włączając komputer uruchamiamy odpowiedni program (Outlook Express, Thunderbird, Evolution itp.). Program łączy się z serwerem poczty i po chwili na naszym komputerze lądują wszystkie skierowane do nas wiadomości. Równocześnie wysyłane są wiadomości, które wcześniej przygotowaliśmy do wysłania. Mamy jednak problem wraz z pocztą elektroniczną na naszym komputerze osobistym lądują wszelkie załączniki mogące zawierać wirusy i inne złośliwe programy oraz najczęściej spora ilość spamu. Większość uważa to za dopust Boży i instaluje programy antywirusowe, antyspamowe itp. Mało osób zadaje sobie jednak pytanie czy tak musi być? Odpowiedzi udzieliła choćby firma Google oferując usługę gmail, w której skierowaną do nas pocztę elektroniczną przeglądamy przy użyciu przeglądarki WWW nie ściągając wszystkiego jak leci na nasz komputer! Przecież system store and forward powstał głównie w tym celu, aby efektywnie korzystać z linii telefonicznych! W zamierzchłych (dla niektórych) czasach wnosiło się opłaty za czas połączenia z Internetem, zaś sama transmisja była powolna (30-50 kbps!). Maszyny więc przesyłały pocztę między sobą jak najszybciej się dało, a po zakończeniu transmisji rozłączały połączenie. Post Office Protocol miał więc jak najbardziej sens. Ale dziś? W sieci lokalnej dysponujemy stałym łączem o prędkości 100Mbps. W domu lub w sieci rozległej >1Mbps to dość popularna prędkość transmisji danych. Poza tym nie płacimy za czas połączenia już raczej (jeszcze w niektórych sieciach i taryfach) za ilość przesłanych danych. Czy w tej sytuacji ściąganie całej poczty ma sens? Czy nie lepiej (i znacznie bezpieczniej!) uruchomić przeglądarkę, sprawdzić pocztę na zdalnym serwerze i ściągnąć jedynie te listy, które są nam niezbędne na naszej maszynie? Poczta Google zapewnia za darmo przestrzeń 7 GB. O filtrowanie spamu, blokadę wirusów martwią się (i to bardzo skutecznie) fachowcy-administratorzy. Dlaczego więc nie stosujemy podobnego rozwiązania w naszej korporacji? Obawiam się, że prawdziwy powód to nie wiemy, że nie wiemy... (C) Tomasz Barbaszewski str. 7 z 8

8 Zrozumienie zasad Doktryny Jakości oraz ich zastosowanie przy ustanawianiu SZBI prowadzi do rzeczywistego wzrostu poziomu bezpieczeństwa informacji. Następuje to dzięki: ścisłemu powiązaniu procedur Systemu Zarządzania Bezpieczeństwem Informacji z procesami biznesowymi realizowanymi przez pracowników (w podanym przykładzie z wykładem akademickim). Dzięki temu procedury stają się proste i przejrzyste a konieczność ich przestrzegania oczywista. Uruchomieniu mechanizmów współpracy zmierzających do zachowania bezpieczeństwa informacji. Jeśli nawet jedna z osób pracujących w systemie złamie reguły bezpieczeństwa (np. zapisując koleżance lub koledze swoje hasło) to ta koleżanka powinna zaprotestować podobnie, jak powinna zaprotestować, gdy kolega po powrocie z urlopu zaprosi ją na oglądanie zdjęć z wakacji na komputerze służbowym. Sprawdzeniu, czy wykorzystywanych mechanizmów nie da się udoskonalić lub zastąpić innymi, bezpieczniejszymi. Jedną z podstawowych zasad zarządzania przez jakość jest stałe doskonalenie. Podnoszony niekiedy argument, że zmiany są kosztowne bardzo często po przeprowadzeniu rzetelnej kalkulacji okazuje się po prostu nieprawdziwy - np. koszt rocznej eksploatacji zabezpieczeń klasycznego systemu poczty elektronicznej może się okazać znacznie wyższy niż koszt zmiany jej konfiguracji lub skorzystania z usług zewnętrznych. Zasadę racjonalności staram się od dawna stosować w praktyce przygotowując testy egzaminacyjne i oceniając je według recepty: Dobra odpowiedź 1 pkt., brak odpowiedzi 0 pkt., zła odpowiedź -1 punkt! Inżynier, który wie to dobry fachowiec. Inżynier, który wie, że nie wie - zawsze może się dowiedzieć. Inżynier, który nie wie, że nie wie może być niebezpieczny, ponieważ nie widzi swych słabości i dlatego nie ma szans na korygowanie popełnianych przez siebie błędów. Oczywiście, bardzo często przyzwyczajamy się się do warunków i sytuacji. Aby zapobiec chociaż w pewnym stopniu temu zjawisku w zarządzaniu przez jakość wprowadzono zasadę pytaj pięć razy dlaczego (5 Why Sakichi Toyoda). W tym procesie powinni uczestniczyć zainteresowani pracownicy, ponieważ tylko oni mogą udzielić rzetelnych i prawdziwych odpowiedzi na pytania zadawane przez konsultanta. Połączenie tej zasady ze powszechnie wykorzystywaną w biznesie analizą What-If (ale w odniesieniu do zagrożeń bezpieczeństwa informacji a nie np. zmian kursowych) to zadania, któremu powinien sprostać konsultant zarządzania bezpieczeństwem informacji. Samo wypełnienie kwestionariuszy i wygenerowanie procedur bez współpracy z kierownictwem i pracownikami organizacji wdrażającej SZBI nie wystarczy. (C) Tomasz Barbaszewski str. 8 z 8

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

Krzysztof Świtała WPiA UKSW

Krzysztof Świtała WPiA UKSW Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security. Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.pl Główne zagadnienia referatu Pojęcie Polityki Bezpieczeństwa Ocena

Bardziej szczegółowo

Rola audytu w zapewnieniu bezpieczeństwa informacji w jednostce. Marcin Dublaszewski

Rola audytu w zapewnieniu bezpieczeństwa informacji w jednostce. Marcin Dublaszewski bezpieczeństwa informacji w jednostce Marcin Dublaszewski Rola audytu w systemie bezpieczeństwa informacji Dobrowolność? Obowiązek? Dobrowolność Audyt obszaru bezpieczeństwa wynikać może ze standardowej

Bardziej szczegółowo

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Punkt widzenia audytora i kierownika jednostki Agnieszka Boboli Ministerstwo Finansów w 22.05.2013 r. 1 Agenda Rola kierownika

Bardziej szczegółowo

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

Warszawa, dnia 28 czerwca 2012 r. Poz. 93 Warszawa, dnia 28 czerwca 2012 r. ZARZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 27 czerwca 2012 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Informacji Ministerstwa Sprawiedliwości i sądów powszechnych

Bardziej szczegółowo

B A D A N I A Z R E A L I Z O W A N E W R A M A C H P R O G R A M U R O Z W O J U P L A T F O R M Y W Y M I A N Y

B A D A N I A Z R E A L I Z O W A N E W R A M A C H P R O G R A M U R O Z W O J U P L A T F O R M Y W Y M I A N Y B A D A N I A Z R E A L I Z O W A N E W R A M A C H P R O G R A M U R O Z W O J U P L A T F O R M Y W Y M I A N Y D O K U M E N T Ó W E L E K T R O N I C Z N Y C H Faktura elektroniczna dla MŚP: przydatna

Bardziej szczegółowo

Warszawa, dnia 21 czerwca 2016 r. Poz. 46 ZARZĄDZENIE NR 52 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ. z dnia 20 czerwca 2016 r.

Warszawa, dnia 21 czerwca 2016 r. Poz. 46 ZARZĄDZENIE NR 52 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ. z dnia 20 czerwca 2016 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ STRAŻY GRANICZNEJ Warszawa, dnia 21 czerwca 2016 r. Poz. 46 ZARZĄDZENIE NR 52 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ z dnia 20 czerwca 2016 r. w sprawie regulaminu organizacyjnego

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane. Procedura Użytkowania Komputerów Celem tej procedury jest określenie zasad korzystania ze służbowego sprzętu komputerowego oraz systemów informatycznych w nim zainstalowanych, a będących własnością Spółki

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie

Bardziej szczegółowo

Zaadresowanie bezpieczeństwa informacji w projektach podmiotów publicznych wymagania Krajowych Ram Interoperacyjności

Zaadresowanie bezpieczeństwa informacji w projektach podmiotów publicznych wymagania Krajowych Ram Interoperacyjności Zaadresowanie bezpieczeństwa informacji w projektach podmiotów publicznych wymagania Krajowych Ram Interoperacyjności Warszawa, 14 kwietnia 2014 Michał Tabor Dyrektor ds. Operacyjnych CISSP Ekspert PIIT

Bardziej szczegółowo

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP)

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP) 1 Załącznik nr 1 do umowy nr z dnia INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP) 1. Niniejsza Instrukcja Bezpieczeństwa Przemysłowego (IBP) jest załącznikiem do umowy nr z dnia i stanowi jej integralną

Bardziej szczegółowo

Ustanawianie SZBI. System Zarządzania Bezpieczeństwem Informacji od dobrych praktyk do certyfikacji ISO/IEC 27001

Ustanawianie SZBI. System Zarządzania Bezpieczeństwem Informacji od dobrych praktyk do certyfikacji ISO/IEC 27001 Ustanawianie SZBI Decyzję o ustanowieniu SZBI podejmuje Kierownictwo Organizacji. W wyniku tej decyzji zostaje opracowany i przedstawiony do akceptacji Kierownictwa Program Implementacji SZBI, który powinien

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

I. O P I S S Z K O L E N I A

I. O P I S S Z K O L E N I A Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka

Bardziej szczegółowo

Vendor Lock-In - analiza problemu

Vendor Lock-In - analiza problemu Tomasz Barbaszewski - FWiOO Warszawa, wrzesień 2010 Vendor Lock-In - analiza problemu Co to jest i jak powstaje Vendor Lock-In? Zagrożenia związane z Vendor Lock-In dla użytkownika Vendor Lock-In w administracji

Bardziej szczegółowo

7. Struktura, odpowiedzialność i uprawnienia w systemie zarządzania bezpieczeństwem i higieną pracy

7. Struktura, odpowiedzialność i uprawnienia w systemie zarządzania bezpieczeństwem i higieną pracy 7. Struktura, odpowiedzialność i uprawnienia w systemie zarządzania bezpieczeństwem i higieną pracy 7.1. Jakie wymagania i wytyczne dotyczące określenia struktur odpowiedzialności i uprawnień w systemie

Bardziej szczegółowo

Personalizacja Plan-de-CAMpagne dostosowywanie programu do indywidualnych potrzeb firm, działów oraz osób

Personalizacja Plan-de-CAMpagne dostosowywanie programu do indywidualnych potrzeb firm, działów oraz osób Personalizacja Plan-de-CAMpagne dostosowywanie programu do indywidualnych potrzeb firm, działów oraz osób Wdrożenie systemu planowania zasobów przedsiębiorstwa pomimo wielu korzyści często też wiąże się

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Normalizacja dla bezpieczeństwa informacyjnego

Normalizacja dla bezpieczeństwa informacyjnego Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji Wyrok Trybunału Konstytucyjnego 2 Warszawa, dnia 9 kwietnia 2015 r. WYROK

Bardziej szczegółowo

Standard usługi informacyjnej

Standard usługi informacyjnej Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Standard usługi informacyjnej Załącznik nr 3a do umowy o udzielnie wsparcia Wsparcie na prowadzenie punktu

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na co dzień jest wykorzystywany w księgowości małej firmy. - W chwili naprawy komputer jest

Bardziej szczegółowo

Warszawa, 2 września 2013 r.

Warszawa, 2 września 2013 r. Założenia merytoryczne i organizacyjne do audytu wewnętrznego zleconego w zakresie zarządzania bezpieczeństwem systemów teleinformatycznych w wybranych urzędach administracji rządowej Warszawa, 2 września

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę

Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę Coś czego jeszcze nie ma, ale wkrótce zostanie stworzone to wiarygodna cyfrowa

Bardziej szczegółowo

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012 Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe Podstawy uwierzytelnienia dr Tomasz Barbaszewski Kraków, 2012 Podstawowym atrybutem jakości informacji jest jej dostępność. Jeśli

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 31 marca 2016 r. Poz. 427 ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 29 marca 2016 r. w sprawie katalogu danych gromadzonych w centralnej ewidencji

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

usługi informatyczne dla firm

usługi informatyczne dla firm usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani

Bardziej szczegółowo

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki Bezpieczeństwo informacyjne i cybernetyczne bezpieczeństwo systemów

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

5. Planowanie działań w systemie zarządzania bezpieczeństwem i higieną pracy

5. Planowanie działań w systemie zarządzania bezpieczeństwem i higieną pracy 5. Planowanie działań w systemie zarządzania bezpieczeństwem i higieną pracy 5.1. Jakie znaczenie ma planowanie działań w systemie zarządzania bezpieczeństwem i higieną pracy? Planowanie jest ważnym elementem

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

System Zarządzania Bezpieczeństwem Informacji. Na podstawie materiałów ISO27001Security Opracował Tomasz Barbaszewski

System Zarządzania Bezpieczeństwem Informacji. Na podstawie materiałów ISO27001Security Opracował Tomasz Barbaszewski System Zarządzania Bezpieczeństwem Informacji Na podstawie materiałów ISO27001Security Opracował Tomasz Barbaszewski Informacja, podobnie jak inne ważne aktywa Organizacji jest niezbędna dla jej działania

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Wyższa Szkoła Bankowa we Wrocławiu

Wyższa Szkoła Bankowa we Wrocławiu Instrukcja korzystania z oprogramowania firmy Microsoft (subskrypcja DreamSpark Premium), udostępnionego Wyższej Szkole Bankowej we Wrocławiu, w ramach Microsoft IT Academy 1. Uprawnieni studenci Do korzystania

Bardziej szczegółowo

Old Man GURU Magazine

Old Man GURU Magazine Old Man GURU Magazine Wychodzi bardzo nieregularnie, kiedy wydaje mi się, że mam coś ciekawego lub pożytecznego do napisania... Numer 8/2010 24 marzec 2010 r. Interfejs Użytkownika czy to proste? (ciąg

Bardziej szczegółowo

Wykorzystywanie komputerów przenośnych

Wykorzystywanie komputerów przenośnych Wykorzystywanie komputerów przenośnych Nowoczesne komputery przenośne (notebook, netbook, tablet) zdobyły ogromną popularność i są powszechnie wykorzystywane przez pracowników różnych organizacji do celów

Bardziej szczegółowo

ISO 27001. bezpieczeństwo informacji w organizacji

ISO 27001. bezpieczeństwo informacji w organizacji ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie

Bardziej szczegółowo

czyli jak porządkować swoje dane

czyli jak porządkować swoje dane czyli jak porządkować swoje dane Wiem na czym polega zarządzanie danymi. Wiem, co to jest kompresja i dekompresja. Potrafię spakować i rozpakować pliki. Znam programy do kompresji. Dostrzegam różnicę między

Bardziej szczegółowo

Spis pytań do testu z aspektów prawnych e-edukacji

Spis pytań do testu z aspektów prawnych e-edukacji Spis pytań do testu z aspektów prawnych e-edukacji L.p. Pytanie wielokrotnego wyboru Odpowiedź Pierwsza grupa pytań dotyczy zagadnień związanych z organizacją kursu oraz ochroną jego zawartości i ochroną

Bardziej szczegółowo

10. Dokumentacja systemu zarządzania bezpieczeństwem i higieną pracy

10. Dokumentacja systemu zarządzania bezpieczeństwem i higieną pracy 10. Dokumentacja systemu zarządzania bezpieczeństwem i higieną pracy 10.1. Co to są dokumenty i zapisy w systemie zarządzania bezpieczeństwem i higieną pracy? W każdym systemie zarządzania dokumentacja

Bardziej szczegółowo

FM Antivirus 2015 to:

FM Antivirus 2015 to: Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Kontrola dostępu. System Zarządzania Bezpieczeństwem Informacji od dobrych praktyk do certyfikacji ISO/IEC 27001

Kontrola dostępu. System Zarządzania Bezpieczeństwem Informacji od dobrych praktyk do certyfikacji ISO/IEC 27001 Kontrola dostępu Kontrola dostępu jest jednym z najważniejszych elementów zarządzania bezpieczeństwem informacji. Warunkiem skutecznej kontroli dostępu jest wykorzystywanie odpowiednich mechanizmów uwierzytelniających,

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.

Bardziej szczegółowo

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz

Bardziej szczegółowo

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej Uregulowania prawne Ustawa z dnia 27 sierpnia 2009 roku o finansach publicznych (Dz.U. z 2013 r., poz.

Bardziej szczegółowo

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego

Bardziej szczegółowo

O CO ZADBAĆ PRZED KONTROLĄ INSPEKCJI TRANSPORTU DROGOWEGO W FIRMIE TRANSPORTOWEJ?

O CO ZADBAĆ PRZED KONTROLĄ INSPEKCJI TRANSPORTU DROGOWEGO W FIRMIE TRANSPORTOWEJ? TRANSPORT O CO ZADBAĆ PRZED KONTROLĄ INSPEKCJI TRANSPORTU DROGOWEGO W FIRMIE TRANSPORTOWEJ? www.firmatransportowa.pl TRANSPORT O CO ZADBAĆ PRZED KONTROLĄ INSPEKCJI TRANSPORTU DROGOWEGO W FIRMIE TRANSPORTOWEJ?

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013 Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

Program Uczenie się przez całe życie Erasmus. Kurs intensywny w roku akademickim 2012/2013. Instrukcja do wniosku ERA_IP_2012

Program Uczenie się przez całe życie Erasmus. Kurs intensywny w roku akademickim 2012/2013. Instrukcja do wniosku ERA_IP_2012 Program Uczenie się przez całe życie Erasmus Kurs intensywny w roku akademickim 2012/2013 Instrukcja do wniosku ERA_IP_2012 Przed rozpoczęciem wypełniana wniosku o dofinansowanie projektu typu kurs intensywny

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Instytut Energetyki Instytut Badawczy Warszawa, ul. Mory 8 REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Obowiązuje od dnia 1 maja 2013 r.

Bardziej szczegółowo

>>> >>> Ćwiczenie. Cloud computing

>>> >>> Ćwiczenie. Cloud computing >>> >>> Ćwiczenie Ćwiczenie polega na utworzeniu virtualnego dysku (Cloud computing) u jednego z usługodawcy. Bo chmura obliczeniowa (miejsce w tzw. chmurze) to nic innego jak dysk, miejsce na serwerze.

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11

Szybki start instalacji SUSE Linux Enterprise Server 11 Szybki start instalacji SUSE Linux Enterprise Server 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise 11, trzeba użyć następującej procedury. Ten dokument zawiera

Bardziej szczegółowo

Najszybszy bezprzewodowy Internet

Najszybszy bezprzewodowy Internet Najszybszy bezprzewodowy Internet Poczuj się wolny, gdziekolwiek jesteś blue connect Najszybszy bezprzewodowy Internet Teraz możesz cieszyć się najszybszym bezprzewodowym Internetem bez limitu przesyłanych

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

iqportal abonencki panel zarządzania

iqportal abonencki panel zarządzania ISO 9001:2000 iqportal abonencki panel zarządzania Wersja 0.9 Informacje zawarte w niniejszym dokumencie stanowią tajemnicę naszego przedsiębiorstwa w rozumieniu przepisów Ustawy o zwalczaniu nieuczciwej

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Desktop 11

Szybki start instalacji SUSE Linux Enterprise Desktop 11 Szybki start instalacji SUSE Linux Enterprise Desktop 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise Desktop 11, trzeba użyć następującej procedury. Ten dokument

Bardziej szczegółowo

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku. 1.Tytuł: Lokalizacja i usunięcie usterek na komputerze klienta. 2.Założenia: -Użytkownik komputera korzystając z własnego konta księgowa nie może skopiować do folderu Moje dokumenty pliku podatki.tar z

Bardziej szczegółowo

Wykorzystywane formy prasy cyfrowej

Wykorzystywane formy prasy cyfrowej Wykorzystywane formy prasy cyfrowej Czytam prasę Czytelnictwo prasy w wersji cyfrowej w ciągu ostatniego miesiąca =

Bardziej szczegółowo

SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2013. W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie

SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2013. W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie S t r o n a 1.... (pieczęć miejskiej jednostki organizacyjnej ) SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2013 W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie I. Działania podjęte

Bardziej szczegółowo

Zbiór wytycznych do kontroli zarządczej w Akademii Pedagogiki Specjalnej im. Marii Grzegorzewskiej

Zbiór wytycznych do kontroli zarządczej w Akademii Pedagogiki Specjalnej im. Marii Grzegorzewskiej Załącznik Nr 1 do zarządzenia Nr 203/14-15 Rektora APS z dnia 17 lutego 2015 r. Zbiór wytycznych do kontroli zarządczej w Akademii Pedagogiki Specjalnej im. Marii Grzegorzewskiej 1. Zbiór wskazówek do

Bardziej szczegółowo

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Centrum Bezpieczeństwa Danych ZETO Katowice 2 Nowa usługa dla firm i oferta dla klientów Państwa firmy Usługa

Bardziej szczegółowo

PROCEDURA EWAKUACJI PRACOWNIKÓW, PETENTÓW ORAZ MIENIA URZĘDU GMINY ZBICZNO

PROCEDURA EWAKUACJI PRACOWNIKÓW, PETENTÓW ORAZ MIENIA URZĘDU GMINY ZBICZNO Załącznik do Zarządzenia Nr 138/2013 Wójta Gminy Zbiczno z dnia 15 kwietnia 2013 r. URZĄD GMINY w ZBICZNIE PROCEDURA EWAKUACJI PRACOWNIKÓW, PETENTÓW ORAZ MIENIA URZĘDU GMINY ZBICZNO ZBICZNO 2013 SPIS TREŚCI:

Bardziej szczegółowo

REGULAMIN PRACOWNI KOMPUTEROWEJ

REGULAMIN PRACOWNI KOMPUTEROWEJ REGULAMIN PRACOWNI KOMPUTEROWEJ Podstawa prawna: Rozporządzenie Ministra Pracy i Polityki Socjalnej z dnia 26 września 1997 r. w sprawie ogólnych przepisów bezpieczeństwa i higieny pracy (Dz. U. 2003 nr

Bardziej szczegółowo

Katalog ECTS, sposób jego przygotowania i aktualizacji Certyfikat ECTS Label dla Politechniki Gdańskiej

Katalog ECTS, sposób jego przygotowania i aktualizacji Certyfikat ECTS Label dla Politechniki Gdańskiej Katalog ECTS, sposób jego przygotowania i aktualizacji Certyfikat ECTS Label dla Politechniki Gdańskiej Sylwia Sobieszczyk Uczelniany koordynator ECTS Politechnika Gdańska Gdańsk 12.06.2012 1999-2000 r.

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o. Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o. Dokument przygotowany w oparciu o obowiązujące przepisy prawa, dot. ochrony zasobów ludzkich, materialnych i niematerialnych. Przygotował

Bardziej szczegółowo

SMO MEDIA I KANAŁY SPOŁECZNOŚCIOWE. Bydgoszcz, dnia..2014 r. Usługodawca

SMO MEDIA I KANAŁY SPOŁECZNOŚCIOWE. Bydgoszcz, dnia..2014 r. Usługodawca Bydgoszcz, dnia..2014 r. SMO MEDIA I KANAŁY SPOŁECZNOŚCIOWE Usługodawca Talem Technologies Sp. z o.o. ul. Cieszkowskiego 22/1; 85-052 Bydgoszcz Tel. 52 366 70 73; Infolinia: 801 080 238 NIP: 967-12-41-356;

Bardziej szczegółowo

Wykład Zarządzanie projektami Zajęcia 7 Zarządzanie ryzykiem. dr Stanisław Gasik s.gasik@vistula.edu.pl

Wykład Zarządzanie projektami Zajęcia 7 Zarządzanie ryzykiem. dr Stanisław Gasik s.gasik@vistula.edu.pl 04--7 Wykład Zarządzanie projektami Zajęcia 7 Zarządzanie ryzykiem dr Stanisław Gasik s.gasik@vistula.edu.pl www.sybena.pl/uv/04-wyklad-eko-zp-9-pl/wyklad7.pdf Budowa autostrady Możliwe sytuacje Projekt

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 005 Plik wymiany Pamięć wirtualna 2 SO i SK/WIN Plik wymiany - rodzaj pamięci wirtualnej komputerów. Plik ten służy do tymczasowego przechowywania

Bardziej szczegółowo

Zarządzenie nr 108 Rektora Uniwersytetu Jagiellońskiego z 21 października 2015 roku

Zarządzenie nr 108 Rektora Uniwersytetu Jagiellońskiego z 21 października 2015 roku 75.0200.114.2015 Zarządzenie nr 108 Rektora Uniwersytetu Jagiellońskiego z 21 października 2015 roku w sprawie: wprowadzenia Regulaminu użytkowania Centralnej Poczty Elektronicznej Uniwersytetu Jagiellońskiego

Bardziej szczegółowo

INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI

INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI Egzamin z informatyki może być zdawany tylko na poziomie rozszerzonym. 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu

Bardziej szczegółowo