Bezpieczeństwo Informacji w Systemie Teleinformatycznym Banku. Gdynia 20 czerwca 2006

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo Informacji w Systemie Teleinformatycznym Banku. Gdynia 20 czerwca 2006"

Transkrypt

1 Bezpieczeństwo Informacji w Systemie Teleinformatycznym Banku Gdynia 20 czerwca 2006

2 Agenda spotkania Powitanie uczestników i przedstawienie programu konferencji Prawne aspekty zarządzania bezpieczeństwem informacji. Cyber Service Bezpieczeństwo informacji - przegląd wybranych rozwiązań. Asseco Poland SA Przerwa Produkty i usługi dodane w ofercie dla Banków Spółdzielczych. Asseco Poland SA Bezpieczna platforma przetwarzania informacji. Hewlett-Packard Polska Poczęstunek Zarządzanie bezpieczeństwem stacji roboczych. Check Point Integrity, Clico Sp. z o.o Koncepcja budowy systemu bezpieczeństwa brzegowego, implementacja i konfiguracja środowiska zapór sieciowych. Clico Sp. z o.o Realizacja bezpiecznych połączeń sieciowych i międzysieciowych. Asseco Poland SA Zakończenie warsztatów losowanie nagród.

3 Produkty i usługi dodane w ofercie dla Banków Spółdzielczych. Krzysztof Śmigiel Asseco Poland SA.

4 Oferta Standardy działania System Zarządzania przez Jakość w Asseco Poland SA otrzymał certyfikat na zgodność z normą ISO 9001:2000 w następującym zakresie: marketing, sprzedaż, projektowanie, wytwarzanie i wdrażanie oprogramowania dla sektora bankowego oraz świadczenie usług serwisowych z nim związanych. Kompleksowe Usługi Integracyjne Produkty Sprzęt Oprogramowanie

5 Usługi integracyjne Audyt Bezpieczeństwa Teleinformatycznego Bezpieczeństwo Zasobów i Usług Bezpieczeństwo Systemów Sieciowych Budynek Inteligentny Efektywność Dostępu i Pasma Przetwarzanie Danych Serwis i Wsparcie Techniczne Struktura Sieciowa Usługi dla Użytkowników Zarządzanie Strukturą IT

6 Serwis i wsparcie techniczne Serwis sprzętu informatycznego Po podpisaniu umowy bank ma zagwarantowane w stosunku do sprzętu objętego tą umową: natychmiastowe przystąpienie do usuwania zgłoszonych awarii gwarantowany czas usunięcia awarii - <12 godz. ( z reguły krótszy) 2 przeglądy okresowe w ciągu roku konsultacje dla informatyka w kwestiach dotyczących sprzętu na umowie. Gotowość może być: Standardowa - przyjmujemy zgłoszenia w standardowych godzinach pracy serwisu 8:00-17:00 24h - zgłoszenia przyjmujemy 24h na dobę przez cały okrągły rok. Koszty związane z umową są kosztami miesięcznymi netto i zależą od wiekowości sprzętu. Opłata miesięczna składa się z opłaty za gotowość serwisową i składnika za sprzęt.

7 Obsługa Serwisowa Monitoring Systemów Informatycznych Celem jest stałe dostarczanie do centrum serwisu dodatkowych informacji na temat stanu tych systemów, ich wydajności, obciążenia oraz ostrzeżeń o osiągnięciu niebezpiecznych poziomów poszczególnych ich parametrów. Realizowany poprzez stałe lub komutowane łącza serwisowe funkcjonujące w oparciu o dedykowany do tych celów System Dostępu Serwisowego zapewniający bezpieczeństwo dostępu, kontrolę uwierzytelniania i autoryzacji oraz rozliczalność prowadzonych prac. Wsparcie techniczne zapewniające utrzymanie wdrożonej funkcjonalności systemów: kontrola zapisów historii działania sytemu wykryte nieprawidłowości, zmiany konfiguracji (udaremnione próby włamań, zablokowane/usunięte wirusy atakujące sieć), sprawdzenie stanu aktualizacji baz wirusów, przegląd generowanych raportów administracyjnych systemu itp., drobne modyfikacje wdrożonego systemu.

8 Sprzęt Zasilanie Serwery Stacje robocze Terminale Drukarki Peryferia Bezpieczeństwo Urządzenia sieciowe

9 ZASILANIE Niezbędne jest wyposażenie centrum przetwarzania danych w systemy podtrzymujące pracę serwerów i innych urządzeń informatycznych na wypadek awarii zasilania Rekomendacja D rozdz. IV p7 PN-I A.7.2.2

10

11 Zasilanie - Agregaty

12 Mikroprocesorowy sterownik Podstawowe informacje o pracy zespołu i stanie sieci odczytywane są na wyświetlaczu, w postaci takich parametrów, jak: - napięcie sieci głównej, - napięcie z zespołu prądotwórczego, - częstotliwość z zespołu prądotwórczego, - napięcie akumulatora, - licznik motogodzin. Przy pomocy klawiatury istnieje możliwość zaprogramowania różnych parametrów, wśród których znajdują się takie, jak: - częstotliwość: 50 Hz lub 60 Hz, - włączenie syreny alarmowej, - czas zatrzymania silnika, - ilość prób uruchomień silnika, - czas próby uruchomienia silnika, - przerwa między próbami uruchomień, - czas międzyobsługowy, - opóźnienie włączania lub wyłączania napięcia sieci przemysłowej, - czas wychładzania silnika, - próg przełączania napięcia "sieć - agregat", - czas i długość testu tygodniowego, - inne, wg uzgodnień. Sterownik mikroprocesorowy informuje również o stanach awaryjnych zespołu prądotwórczego, które powodują natychmiastowe zatrzymanie zespołu z takich powodów, jak: zbyt wysoka temperatura cieczy silnika (jeżeli występuje), zbyt niskie ciśnienie lub poziom oleju, zbyt duża odchyłka od ustalonej prędkości obrotowej silnika, brak napięcia prądnicy, uruchomienie zdalnego alarmu, rezerwa paliwa (jeżeli występuje).

13

14 Dane techniczne zespołu prądotwórczego z silnikiem wysokoprężnym RUGGERINI chłodzonym powietrzem przy 3000 obr/min z elektronicznym regulatorem napięcia: Moc maks: VA Napięcie: 230 V Pojemność zbiornika: 60 litrów Moc silnika: 28 Km Zużycie paliwa: 4,70 l/h Rozruch: AVR Wymiary L x W x H: 124x60x85 cm Masa: 250 KG Cena Euro + (13 tys. zł)

15 Pomieszczenie 2x3 m przy zewnęcznej scianie budynku, mozliwość zamontowania czerpni, wentylatora.

16 APC Smart-UPS RT /VT Automatyczny wewnętrzny tor obejściowy. Elastyczny czas podtrzymania. Inteligentne zarządzanie bateriami. Akumulatory wymienialne przez użytkownika na gorąco. Ładowanie akumulatorów dostosowane do temperatury. Zarządzalne sieciowo. Regulacja częstotliwości i napięcia. Filtrowanie napięcia. Korekcja wejściowego współczynnika poboru mocy. Kompatybilny z generatorem. Cerfyfikat bezpieczeństwa Moc RT 1 kva - 10kVA Moc VT 10kVA 40kVA

17 Powerware Powerware chroni przed wszystkimi dziewięcioma podstawowymi problemami, które mogą doprowadzić do uszkodzenia urządzeń lub spowodować utratę cennych danych(zaniki napięcia, chwilowe wahania amplitudy, udary napięciowe, długotrwałe podwyższenia napięcia, długotrwałe obniżenia napięcia, przepięcia łączeniowe, szumy, wahania częstotliwości, odkształcenia harmoniczne Technologia: Seria 9 (podwójna konwersja online) Moc znamionowa: ,7-6 kva kva Napięcie: VAC Czas podtrzymania: typowo 10 min. (z możliwością wydłużenia do kilku godzin)

18 Hp Serwery ML: , DL Sun Sun Fire: X4100, X4200, V40z, V240, V890

19 WAN WAN: Wide Area Network Sieć łącząca dwie lub więcej odległe lokalizacje typowo przez IP (TCP/IP) Realizowane zazwyczaj z wykorzystaniem: Frame Relay Trakty cyfrowe Dzierżawki ISDN, DSL, Cable Mosty radiowe/optyczne VPN przez Internet Łączność satelitarną

20 Bank powinien posiadać zdolność efektywnego świadczenia usług, zapewniać ciągłość działalności oraz posiadać procesy planowania awaryjnego w celu zapewnienia dostępności systemów i usług Rekomendacja D Rozdz. V PN-I A.11

21 WAN Serwery Sieć routerów do łączy podstawowych VPN dla łaczy podstawowych Przełączniki Router do łącza podstawowego NS 50 NS 5 GT Stacje robocze Oddział Banku Stacje robocze NS 5 GT Kolejny oddział Banku

22 WAN - Awaryjne Serwery Sieć routerów do łączy podstawowych VPN dla łaczy podstawowych Przełączniki Router do łącza podstawowego NS 50 VPN dla łaczy backup Router do łącza backup NS 5 GT Stacje robocze Oddział Banku Stacje robocze Sieć routerów do łączy backup NS 5 GT Kolejny oddział Banku

23 Zapewnienie ciągłości dostępu tradycyjnych łączy WAN Łącza podstawowe są realizowane w oparciu o Frame Relay, MPLS lub łącza dzierżawione Ciągłość dostępu w przypadku awarii łącz jest zapewniania przez: Dostęp wdzwaniany linią telefoniczną powoli i drogo ISDN troszkę szybciej ale i drożej Zarówno linia telefoniczna jak i ISDN mogą być w tej samej rurze co łącze WAN Łączność satelitarna: zapewnia niezależność od łącza, kosztowne oraz trudne w instalacji Mosty radiowe/optyczne: problemy topograficzne, zakłócenia atmosferyczne

24 WAN Podstawowe i zapasowe łącza VPN w technologii EDGE/GPRS

25 Zalety sieci komórkowych Pokrycie obszaru przez sieci Duża konkurencja Urządzenia Operatorzy komórkowi Opłacalne taryfy Coraz wyższe transfery danych Łączność z trudnymi do osiągnięcia miejscami Łączność w ramach sieci prywatnych Łatwe wdrożenie Mobilna łączność Uniezależnienie od kabli

26 Router Przewodowy WAN Frame, DSL Internet Normal WAN Centrala Odległa lokalizacja Wireless WAN Cellular IP IP Network Wireless Router

27 Zastosowania: Handel Bankomaty Zdalne zarządzanie i monitoring Transport Systemy zabezpieczeń Sieci tymczasowe / dostęp mobilny Łącza awaryjne

28 Router przekieruje ruch, gdy główne łącze ulegnie awarii Zapasowe łącza WAN Normal WAN Odległy LAN Digi Connect Wireless IP IP Net Net Frame, Internet, VPN VPN Centrala

29 Podstawowe łącza WAN Uzyskanie linii telefonicznej Trwa określony przedział czasu Wymaga prac ziemnych / prowadzenia kabli Może być bardzo ciężkie Miesięczne opłaty mogą być wysokie Zdalni pracownicy: Mogą potrzebować pracy mobilnej Mogą nie mieć dostępu do sieci LAN w odległej lokalizacji (klient nie pozwala się wpiąć inżynierowi wsparcia technicznego)

30 Rozwiązanie: Wireless WAN Odległa sieć oraz urządzenia Sieć korporacyjna Switch/Hub/WAP Wireless Wireless IP IP Net Net Frame, Frame, Internet, Internet, VPN VPN

31 Zdalne zarządzanie i monitoring Obiekt Czujnik Customer WAN // Internet Data Center Router Aplikacja Ethernet Wireless IP IP Net Net Digi Connect Konsola zarządzania

32 Sprzęt Digi Connect Cellular Gateways Digi Connect WAN Digi Connect WAN RG (urządzenia szeregowe) Digi Connect WAN VPN Digi Connect WAN IA Digi ConnectPort WAN VPN Usługi bezprzewodowej transmisji danych u operatora sieci komórkowych Zazwyczaj naliczanie za przesłane dane / miesiąc Różne warianty adresacji IP oraz bezpieczeństwa Różne metody połączenia z siecią klienta Platforma Digi Connectware Management

33 Określ z operatorem komórkowym... Pokrycie obszaru usługami Ilość danych / miesiąc / lokalizację Wymagania adresacji IP Adres prywatny / publiczny oraz statyczny / dynamiczny Czy będzie wykorzystywany VPN? Wymagania dotyczące bezpieczeństwa na trasie dostawca Twoja Firma Czy łączność może być przez Internet, czy przez prywatny kanał? Czy będzie wykorzystywany VPN?

34 Digi Connect WAN Router Ethernet sieci komórkowe GPRS Class 12 / EDGE Class 10 CDMA 1xRTT Zintegrowany routing: NAT, GRE oraz TCP/UDP Port Forwarding, IPsec Passthrough, IP Filtering (ACL) DHCP Server Technologia Digi s SureLink Always-on pozwala zrealizować permanentne połączenie Prosta instalacja i zarządzanie przez WebUI Szeregowy port konsoli można połączyć z konsolą routera/przełącznika dla zdalnego zarządzania

35 Digi Connect WAN VPN Router Wireless to Ethernet /Serial Urządzenie VPN CDMA 1xRTT lub GSM GPRS/EDGE Ethernet 10/100 Auto negotiating/sensing Port szeregowy RS 232/422/485 Opcje routingu, sieciowe, firewall jak w Digi Connect WAN Funkcje szeregowe jak w Digi Connect RG Wbudowany IPsec obsługa 2 tuneli Wymiana kluczy/uwierzytelnianie IKE/ISAKMP Szyfrowanie DES, 3DES oraz AES Kompatybilne z urządzeniami IPsec VPN jak Cisco, SonicWALL, Check Point, etc

36 Connect WAN i VPN LAN LAN Odległa lokalizacja Router/VPN Ethernet Customer WAN IPsec VPN Tunnel Wireless IP IP Net Net Centrala Router/VPN

37 Serwery Sieć routerów do łączy podstawowych VPN dla łaczy podstawowych Przełączniki Router do łącza podstawowego NS 50 VPN dla łaczy backup Router do łącza backup NS 5 GT Stacje robocze Oddział Banku Stacje robocze Sieć routerów do łączy backup NS 5 GT Kolejny oddział Banku

38 Oprogramowanie

39 SyMoZa System Monitorowania Zasobów jako system wspomagający zarządzanie ryzykiem informatycznym

40 Prawodawstwo UE w zakresie ochrony informacji i bezpieczeństwa systemów teleinformatycznych. Systemy teleinformatyczne powinny spełniać normy i standardy obowiązujące w UE czyli: Dyrektywy Parlamentu Europejskiego i Rady UE, Rezolucja Rady UE z r w sprawie bezpieczeństwa informacji i sieci teleinformatycznych, Decyzje Komisji UE z r w sprawie zasad i procedur bezpieczeństwa w ochronie informacji i sieci teleinformatycznych, Ramowa Propozycja Decyzji Komisji UE z r w sprawie ataków na systemy informatyczne (wejście w życie r) Standard ISO określający wymogi bezpieczeństwa systemów informatycznych, Standard ISO określający zasady zarządzania bezpieczeństwem

41 Zalecenia GINB Rekomendacje D i M zarządzanie ryzykami towarzyszącymi systemom informatycznym i telekomunikacyjnym używanym przez banki - władze banku SA odpowiedzialne za opracowanie strategii banku, w tym zakresie rozwoju i eksploatacji systemów informatycznych i sieci; - władze banku powinny ustanowić efektowną kontrolę zarządczą ryzyk związanych z systemami informatycznymi, w tym ustanowić polityki i inne regulacje służące zarządzaniu tymi ryzykami; - polityka bezpieczeństwa powinna określać m.in.: odpowiednie zabezpieczenie elektroniczne oraz procesy monitorowania dostępu, zapobiegające nieupoważnionemu dostępowi do systemów, aplikacji i baz danych.

42 Rekomendacja D mechanizmy kontroli bezpieczeństwa Mechanizmy kontrolne dot. wszystkich systemów informatycznych analiza zagrożeń i metody zabezpieczenia. Bank powinien stosować zabezpieczenia systemów informatycznych za pośrednictwem: rozwiązań sprzętowych; audytu zarządzania konfiguracją; działań organizacyjnych podejmowanych na wypadek naruszenia zabezpieczeń, oraz w przypadku awarii i katastrof, Zarządzanie sprzętem, wyposażeniem komputerowym oraz siecią - audyt informatyczny. Kontrola wewnętrzna: w ramach kontroli instytucjonalnej kierownictwo banku jest odpowiedzialne za powołanie komórki odpowiedzialnej za audyt systemów informatycznych. Kontrola zewnętrzna: władze banku mogą zlecić audytorom zewnętrznym stałą lub okresową kontrolę systemów informatycznych.

43 PN-ISO/IEC Rozliczalność aktywów Inwentaryzacja aktywów a) aktywa informacyjne b) aktywa oprogramowania: oprogramowanie aplikacyjne, systemowe, programy narzędziowe i użytkowe, c) aktywa fizyczne: sprzęt komputerowy (procesory, monitory, laptopy, modemy, nośniki, dyski itp.) 8.3 Ochrona przed szkodliwym oprogramowaniem d) dokonywanie regularnych przeglądów oprogramowania i danych systemowych

44 PN-I A Identyfikacja ryzyka wynikającego z dostępu osób trzecich A Inwentaryzacja Aktywów A Zmiany w urządzeniach do przetwarzania informacji systemach kontrola A Dzienniki operatorów A Permanentna kontrola zabezpieczenia sieci. A Zarządzanie wymiennymi nośnikami komputerowymi. A Użycie systemowych programów narzędziowych kontrola. A Monitorowanie używania urządzeń do przetwarzania informacji. A Zapewnienie zgodności z uregulowaniami prawnymi dotyczących użytkowania materiałów, objętych prawami do własności intelektualnej.

45 Ocena zarządzania ryzykami przez Nadzór bankowy Czy systemy informatyczne i telekomunikacyjne spełniają obowiązujące przepisy i normy? Czy sposób zarządzania ryzykami towarzyszącymi systemom informatycznym i telekomunikacyjnym zapobiega powstawaniu zagrożeń i gwarantuje szybkie ujawnienie i naprawienie popełnionych błędów i nieprawidłowości oraz eliminuje powstanie ich w przyszłości? Czy posiada i realizuje procedury zarządzania technologią informatyczną? Czy posiada i realizuje zasady polityki bezpieczeństwa, w tym: procedury identyfikacji użytkowników? Czy posiada procedury postępowania zapewniające odpowiednie monitorowanie i zarządzanie ryzykami? Czy posiada opracowane i przyjęte w banku procedury audytu wewnętrznego? Czy posiada efektywnie działającą komórkę odpowiedzialną za kontrolę wewnętrzną bezpieczeństwa systemów informatycznych?

46 SyMoZa monitorowanie ryzyka informatycznego Identyfikacja w sieci informatycznej zasobów niesklasyfikowanych, niezidentyfikowanych lub o zmienionych parametrach. Ciągłe monitorowanie na obecność zagrożeń utraty kontroli nad danymi. Ciągłe monitorowanie aktywów informatycznych. Funkcjonalność systemu umożliwia wykorzystanie go również jako narzędzia do: stworzenia dokumentacji systemu elektronicznego przetwarzania danych, permanentnego audytu legalności oprogramowania, monitorowania sieci, uruchamianych aplikacji, internetu na stacjach roboczych.

47 SyMoZa funkcje systemu Inwentaryzacja zasobów sprzętowych (komponentów poszczególnych komputerów) bez potrzeby ręcznego spisywania. Inwentaryzacja zasobów programowych bez potrzeby ręcznego spisywania zainstalowanych programów dla poszczególnych komputerów. Monitorowanie zasobów sieci informatycznej: Wykrywanie czasie rzeczywistym wymiennych pamięci masowych. Śledzenie i raportowanie w czasie rzeczywistym zapisów na nośnikach wymiennych. Raportowanie zmian zainstalowanego oprogramowania oraz sprzętu dzięki metodzie analizowania i porównywania informacji. Monitorowanie uruchamianych aplikacji na stacjach roboczych. Monitorowanie wykorzystania Internetu.

48 Aplikacja sprawdzająca

49 Panel aplikacji

50 Inwentaryzator

51 Inwentaryzator

52 Inwentaryzator - wynik skanowania

53 Inwentaryzator - wynik skanowania

54 Inwentaryzacja zasobów programowych

55 Inwentaryzacja zasobów sprzętowych

56 Moduł bezpieczeństwa Monitor zasobów

57 Monitor zasobów

58 Monitor zasobów

59 Monitor zasobów

60 Monitor zasobów

61 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania

62 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania

63 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania -słowniki

64 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania - słowniki

65 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania - słowniki

66 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania - słowniki

67 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania - słowniki

68 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania - słowniki

69 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania - słowniki

70 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania

71 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania

72 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania Audyt dla wszystkich komputerów

73 Drukuj umożliwia sporządzenie trzech wydruków: Ilość licencji, czyli ile jest zainstalowanych programów, ile wykupionych licencji oraz ile brakuje licencji. Drugi wydruk natomiast wskazuje lokalizację zainstalowanych programów, czyli jakie oprogramowanie, na jakich komputerach się znajduje. Trzeci raport wykazuje, dla jakich programów występuje niezgodność licencji OEM.

74 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania raport pojedynczy komputer

75 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania raport oddział

76 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania nierozpoznane programy

77 Statystyki uruchamianych programów i aktywności w Internecie

78 Statystyki uruchamianych programów i aktywności w Internecie

79 Statystyki uruchamianych programów i aktywności w Internecie - raport Data Adres strony W W W C zas icrosoft.com 00:00: :37: :00: :37: :00: icrosoft.com 00:00: :37: :00: icrosoft.com 00:00: :37: icrosoft.com 00:00: :00: :37: :00: icrosoft.com 00:00:30 Raport urucham ianych aplikacji Data N azw a C zas C:\W INDOW S\System 32\logon.scr 00:05: C:\W INDOW S\system 32\taskm gr.exe 01:22: C:\Program Files\Internet Explorer\iexplore.exe 05:48: C:\W INDOW S\PCHealth\HelpCtr\Binaries\HelpSvc.exe 00:01:18

80 Statystyki uruchamianych programów i aktywności w Internecie - filtry

81 Zdalne aktualizacje programów

82 Zdalne aktualizacje programów

83 Generator raportów

84

85 Generator raportów

86 Generator raportów

87 Generator raportów

88 Generator raportów

89 Generator raportów

90 Generator raportów

91 Generator raportów

92 Generator raportów

93 Generator raportów

94 Generator raportów

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Obecnie na rynku przeważają dwa rodzaje zasilaczy awaryjnych. Noszą one nazwy według układu połączeń swoich elementów składowych.

Obecnie na rynku przeważają dwa rodzaje zasilaczy awaryjnych. Noszą one nazwy według układu połączeń swoich elementów składowych. chesia@paset te 74 873 54 63 ZASILACZE AWARYJNE Zasilacze awaryjne (UPS) są urządzeniami gwarantującymi pracę podłączonego do nich sprzętu w momentach zaniku prądu. Urządzenia podtrzymujące mają dosłownie

Bardziej szczegółowo

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej. Załącznik nr 1 Do Umowy nr z dnia.. Wymagania techniczne sieci komputerowej. 1. Sieć komputerowa spełnia następujące wymagania techniczne: a) Prędkość przesyłu danych wewnątrz sieci min. 100 Mbps b) Działanie

Bardziej szczegółowo

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony Wymagania techniczne - Część 3 AP - Access Point Standard 802.11b/g/n Częstotliwość 2,4-2,483 GHz ilość portów LAN 10/100 4 Ilość anten 3 Konfiguracja przez WWW tak Obsługa VPN tak Szyfrowanie WEP, WPA,

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

GTS Transmisja Danych

GTS Transmisja Danych Autoryzowany Partner GTS Poland - Biznes Integrator GTS Transmisja Danych Usługi komunikacji biznesowej w wirtualnych sieciach prywatnych VPN Wirtualne sieci prywatne VPN - narzędzie do zapewnienia bezpiecznej

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie

Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie Załącznik nr 1 do SIWZ Znak sprawy: ZP-PNK/U/2015/03/63 Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Elektroniczna Ewidencja Materiałów Wybuchowych

Elektroniczna Ewidencja Materiałów Wybuchowych Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych

Bardziej szczegółowo

CALLNET - oprogramowanie

CALLNET - oprogramowanie KARTY KATALOGOWE OPROGRAMOWANIA SYSTEMU PRZYWOŁAWCZEGO Oprogramowanie Callnet-serwer Aplikacja Callnet-serwer pracuje na komputerze połączonym z centralami cyfrowymi PS24-C lub magistralą cyfrową z konwerterami

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Agenda Firma TOSIBOX OY Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Kiedy liczy się czas, bezpieczeństwo i koszty! TOSIBOX inne produkty, akcesoria. TOSIBOX referencje,

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Łukasz Musiuk, Tomasz Głażewski CO ZROBIĆ, ŻEBY BYŁO DOBRZE 1 Agenda O produkcie Rekomendacja D a praktyka Pozycjonowanie

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Zasilanie rezerwowe - UPS

Zasilanie rezerwowe - UPS power solutions 2011 Zasilanie rezerwowe - UPS Urządzenia tego typu stosowane są najczęściej do zasilania komputerów, a zwłaszcza serwerów. Dzięki ich zastosowaniu, w przypadku awarii zasilania zmniejsza

Bardziej szczegółowo

4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny

4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny Zał. Nr 5 do SIWZ/ nr 1 do umowy Postępowanie nr OI/UP/145/2014 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU 2014 1. Założenia ogólne Instalacja systemu sygnalizacji włamania i napadu

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

BIURO PROJEKTÓW TELECOM NORBERT GÓRZYŃSKI

BIURO PROJEKTÓW TELECOM NORBERT GÓRZYŃSKI BIURO PROJEKTÓW TELECOM NORBERT GÓRZYŃSKI 09 402 PŁOCK ul. 3go Maja 12/ 68 TEL. (024) 366 40 48 FAX (024) 366 40 48 e-mail: biuro@bptelecom.pl Umowa Nr Obiekt: Branża: elektryczna Egz. nr Ministerstwo

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Krótki opis techniczny

Krótki opis techniczny Krótki opis techniczny Konfiguracje systemu Listopad 2007 TM Omówienie System Boomerang jest uniwersalnym narzędziem, które moŝna konfigurować na szereg róŝnych sposobów. Dokument ten ma na celu przedstawienie

Bardziej szczegółowo

EPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS 232 - Sieciowa Karta Zarządzająca SNMP/HTTP

EPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS 232 - Sieciowa Karta Zarządzająca SNMP/HTTP EPPL 1-1 Najnowsza seria zaawansowanych technologicznie zasilaczy klasy On-Line (VFI), przeznaczonych do współpracy z urządzeniami zasilanymi z jednofazowej sieci energetycznej ~230V: serwery, sieci komputerowe

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM

NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM Sławomir Szczepański Key Account Manager Arcus Kyocera MDS Krzysztof Jaśkiewicz Optymalizacja kosztów drukowania w firmie Dyr. Departamentu Arcus

Bardziej szczegółowo

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Specyfikacja audytu informatycznego Urzędu Miasta Lubań Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r. Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r. Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary

Bardziej szczegółowo

Wprowadzenie Poniższa instrukcja opisuje sposób konfiguracji poszczególnych funkcji Domowej Bramki Internetowej (ASMAX BR-8xx). Domowa Bramka Internetowa pozwala twojej sieci na połączenie poprzez dowolne

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

PowerCommand. iwatch 100. Zdalny monitoring sieciowy. Właściwości. Opis

PowerCommand. iwatch 100. Zdalny monitoring sieciowy. Właściwości. Opis PowerCommand TM iwatch 100 Zdalny monitoring sieciowy Opis System PowerCommand iwatch TM 100 jest wygodnym w użyciu narzędziem do zdalnego monitorowania pracy zestawu prądotwórczego i SZR, połączonym z

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz 2010-11-06

Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz 2010-11-06 Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO Tomasz Andracki, Bydgoszcz 2010-11-06 PlantVisorPRO PlantWatchPRO Kompletny system nadzoru, monitoringu oraz zdalnego zarządzania nad instalacjami

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check

Bardziej szczegółowo

Usługa Outsourcing u IT

Usługa Outsourcing u IT Usługa Outsourcing u IT Kilka słów o działalności firmy PHU Pejotex Przemysław Jewiak Tel. 511-766-420 Mail: biuro.pejotex@gmail.com Biuro: 25-557 Kielce ul. Turystyczna 11/7 NIP: 661-210-90-79 REGON:

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

zetula.pl Zabezpiecz Swoje Dane

zetula.pl Zabezpiecz Swoje Dane zetula.pl Zabezpiecz Swoje Dane 8 grudnia 1965 Zakład Elektronicznej Techniki Obliczeniowej - ZETO w Łodzi 1 listopada 1994 Centrum Komputerowe ZETO SA - prywatyzacja 2 Rankingi specjalistyczne 1. ComputerWorld

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Załącznik nr 6 Uszczegółowienie przedmiotu zamówienia. Pakiet nr 1 (Warszawa) Zasilacz awaryjny UPS. Ilość 8 sztuk

Załącznik nr 6 Uszczegółowienie przedmiotu zamówienia. Pakiet nr 1 (Warszawa) Zasilacz awaryjny UPS. Ilość 8 sztuk Załącznik nr 6 Uszczegółowienie przedmiotu zamówienia Pakiet nr 1 (Warszawa) Zasilacz awaryjny UPS Ilość 8 sztuk Opis minimalnych wymagań lub konfiguracji 1. W zakresie sprzętowym 1.1 Moc pozorna minimum

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR

Bardziej szczegółowo

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność: SPECYFIKACJA TECHNICZNA I ZAKRES RZECZOWY załącznik nr 6 do SIWZ nr 1 do umowy 1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do zaproszenia Opis przedmiotu zamówienia I. 1. 2. 3. AUDYT BEZPIECZEŃSTWA PRZETWARZANIA INFORMACJI, AUDYT BEZPIECZEŃSTWA TELEINFORMATYCZNEGO, AUDYT LEGALNOŚCI OPROGRAMOWANIA W POWIATOWYM

Bardziej szczegółowo

Usterka oprogramowanie nie realizuje funkcji określonych w dokumentach oprogramowania

Usterka oprogramowanie nie realizuje funkcji określonych w dokumentach oprogramowania ZAŁĄCZNIK NR 3 do umowy z dnia r. Szczegółowe warunki i zasady świadczenia przez Wykonawcę usług serwisu gwarancyjnego. 1. Definicje Usterka oprogramowanie nie realizuje funkcji określonych w dokumentach

Bardziej szczegółowo

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński Projekty infrastrukturalne w obszarze obiektów przetwarzania danych Piotr Trzciński O zespole Zespół 6 osób Odpowiedzialność za: Utrzymanie infrastruktury data centre w Polsce, w tym: Service Management

Bardziej szczegółowo

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting

Bardziej szczegółowo

Seria Jubileuszowa. Rozwiązania informatyczne. Sprężarki śrubowe Airpol PRM z przetwornicą częstotliwości. oszczędność energii. ochrona środowiska

Seria Jubileuszowa. Rozwiązania informatyczne. Sprężarki śrubowe Airpol PRM z przetwornicą częstotliwości. oszczędność energii. ochrona środowiska Sprężarki śrubowe Airpol PRM z przetwornicą częstotliwości Seria Jubileuszowa Każda sprężarka śrubowa z przetwornicą częstotliwości posiada regulację obrotów w zakresie od 50 do 100%. Jeżeli zużycie powietrza

Bardziej szczegółowo

KAM-TECH sklep internetowy Utworzono : 09 listopad 2014

KAM-TECH sklep internetowy Utworzono : 09 listopad 2014 Model : - Producent : - Zasilacz awaryjny 1500VA APC Smart-UPS 230V SMT1500I Zalety Intuicyjny interfejs z wyświetlaczem LCD Dostarcza przejrzystych i precyzyjnych informacji w wielu językach, umożliwia

Bardziej szczegółowo

Moxa Solution Day 2011

Moxa Solution Day 2011 Moxa Solution Day 2011 Bezprzewodowa komunikacja GSM/GPRS w przemyśle Cezary Kalista 31.05.2011 Plan prezentacji Przegląd produktów Tryby pracy modemów Tryby pracy modemów IP Bramy IP i Routery: dostęp

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Załącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet

Załącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet Załącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet 1 POSTANOWIENIA OGÓLNE 1. Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie dostępu do sieci Internet

Bardziej szczegółowo

środa, 18 lipca 2012 Prezentacja firmy

środa, 18 lipca 2012 Prezentacja firmy Prezentacja firmy Czy wiesz, że... 3-4 minuty 49 % 21 % 10 % 55 % tyle trwa obsługa przeciętnego klienta w Contact Center przypadków jest nakierowana na obsługę klienta przypadków jest nakierowana na obsługę

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015

SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015 Załącznik nr 4 do SIWZ/Nr 1 do umowy Nr postępowania OI/IP/031/2015 SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015 1. Założenia ogólne System telewizji przemysłowej/dozorowej ma być integralną

Bardziej szczegółowo

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski.

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski. Firma Monitoring Wielkopolski działa na rynku od 1998 roku w zakresie ochrony osób i mienia poprzez monitorowanie sygnałów alarmowych i wysyłanie grup interwencyjnych na miejsce zdarzenia. Firma Monitoring

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

HOMS. Steruj zdalnie swoim domem i przyciągaj klientów do biura. Leszno, czerwiec 2015 r.

HOMS. Steruj zdalnie swoim domem i przyciągaj klientów do biura. Leszno, czerwiec 2015 r. HOMS Steruj zdalnie swoim domem i przyciągaj klientów do biura Leszno, czerwiec 2015 r. Agenda: 1. HOMS, czyli BMS u operatora. 2. Centrale i instalacja HOMS. 3. Dostęp online. 4. Logika systemu. 1. HOMS,

Bardziej szczegółowo

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE Szczegółowy zakres przedmiotu zamówienia Załącznik nr 7 do SIWZ I. Opieka nad serwerami TAK/NIE 1 Prace konserwacyjne przynajmniej dwa razy do roku (prócz rakcji na awarie) Całodobowy monitoring pracy

Bardziej szczegółowo

Zapytanie Ofertowe. Osobą udzielającą wyjaśnień w sprawie niniejszego zamówienia jest Zbigniew Gawrych (tel. 605 221 260).

Zapytanie Ofertowe. Osobą udzielającą wyjaśnień w sprawie niniejszego zamówienia jest Zbigniew Gawrych (tel. 605 221 260). Globitel Sp. z o.o. Zapytanie Ofertowe 07.05.2012 Do Wszystkich Zainteresowanych W związku z realizacją projektu pn. "Budowa systemu wymiany danych klasy B2B integrującego współpracę spółki Globitel z

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

1. Serwer dla Filii WUP (3 szt.)

1. Serwer dla Filii WUP (3 szt.) Załącznik nr 1 do SIWZ ZP.341-9/PW/11 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część I 1. Serwer dla Filii WUP (3 szt.) Procesor Liczba rdzeni 4 Ilość zainstalowanych procesorów 1 Sprzętowe wsparcie wirtualizacji

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Analiza kosztów stosowania bilingu

Analiza kosztów stosowania bilingu Warszawa, 11.10.2010 r. Analiza kosztów stosowania bilingu System bilingowy Kobi w firmie X * * firma X to jeden z większych banków w Polsce, w związku z obowiązującą nas umową, nie możemy podać nazwy

Bardziej szczegółowo

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r.

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r. Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r. Wyzwania stawiane przez rynek Przedsiębiorstwo wczoraj Przedsiębiorstwo dzisiaj Prosty model komunikacji wykorzystujący

Bardziej szczegółowo

Zarządzanie WAN - Integracja sieci LAN, perspektywa i wytyczne dla jednostek PSZ

Zarządzanie WAN - Integracja sieci LAN, perspektywa i wytyczne dla jednostek PSZ Zarządzanie WAN - Integracja sieci LAN, perspektywa i wytyczne dla jednostek PSZ Wiktor Zgodziński Inżynier Systemowy, Sygnity S.A. Kwiecień 2014 r. Do czego służy łącze/usługi WAN PSZ Bezpieczny dostęp

Bardziej szczegółowo

Agenda. Zakres wdrożenia. Produkty dostarczane przez CPI MSWiA. Harmonogram wdrożenia

Agenda. Zakres wdrożenia. Produkty dostarczane przez CPI MSWiA. Harmonogram wdrożenia Budowa systemu dla Wojewódzkich Centrów Powiadamiania Ratunkowego (WCPR) Wdrożenie WCPR 18+ Agenda Zakres wdrożenia Produkty dostarczane przez CPI MSWiA Harmonogram wdrożenia Otoczenie SI PR a WCPR 18+

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

Załącznik nr 8 do Umowy Ramowej Usługa Dostęp do Sieci Internet

Załącznik nr 8 do Umowy Ramowej Usługa Dostęp do Sieci Internet Załącznik nr 8 do Umowy Ramowej Usługa Dostęp do Sieci Internet Rozdział 1. POSTANOWIENIA OGÓLNE 1. Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie dostępu do zasobów sieci Internet

Bardziej szczegółowo

CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA

CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA Strona 1 z 7 Prace stanowiące przedmiot zamówienia I. Podstawowe informacje o przedmiocie zamówienia a. Przedmiotem zamówienia jest świadczenie usług konserwacji,

Bardziej szczegółowo

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-G730AP Bezprzewodowy ruter kieszonkowy/punkt dostępowy D-Link

Bardziej szczegółowo