Naruszenie integralności danych: przyczyny i metody rozwiązywania problemu

Wielkość: px
Rozpocząć pokaz od strony:

Download "Naruszenie integralności danych: przyczyny i metody rozwiązywania problemu"

Transkrypt

1 WHITE OPRACOWANIE PAPER: customize TECHNICZNE: NARUSZENIE INTEGRALNOŚCI DANYCH Naruszenie integralności danych: przyczyny i metody rozwiązywania problemu Pewność w globalnej sieci.

2

3 Naruszenie integralności danych: przyczyny i metody rozwiązywania problemu Spis treści Wprowadzenie...4 Przyczyny naruszeń integralności danych...4 Konsekwencje i sposoby postępowania...9 Jak zapobiegać naruszeniu integralności danych? Jak rozpocząć? Dlaczego warto wybrać produkty firmy Symantec? Dodatek... 13

4 Wprowadzenie W przypadku przedsiębiorstw, które dysponują kluczowymi zasobami informacyjnymi, takimi jak dane klientów, własność intelektualna, tajemnice handlowe oraz zastrzeżone dane firmowe, ryzyko naruszenia integralności danych jest obecnie większe niż kiedykolwiek. W 2008 r. liczba przypadków naruszeń integralności danych elektronicznych była większa niż łączna liczba takich sytuacji w czterech poprzednich latach 1. Tak duży wzrost liczby ataków nie jest zaskoczeniem. W świecie, w którym dane są powszechnie używane w każdym miejscu, ochrona poufnych informacji firmowych stała się jeszcze trudniejsza. Złożone, heterogeniczne środowiska informatyczne znacznie utrudniają ochronę danych i reagowanie na zagrożenia. Współczesne przedsiębiorstwa zatrudniają zespoły ds. zabezpieczeń, aby zapewnić ochronę systemów współpracy i udostępniania danych, z których korzystają coraz bardziej mobilni pracownicy. Mimo iż stały wzrost liczby naruszeń integralności danych jest solidnie udokumentowany, większym problemem jest określenie przyczyn takich przypadków oraz działań zapobiegawczych. W niniejszym artykule opisano trzy najbardziej typowe przyczyny naruszeń integralności danych: pracownicy z dobrymi intencjami, ukierunkowane ataki spoza organizacji oraz pracownicy o destrukcyjnych zamiarach, a także przedstawiono rzeczywiste przykłady takich działań. Artykuł zawiera również ogólne informacje na temat sposobów powstrzymywania naruszeń integralności danych oraz konkretne zalecenia dotyczące działań zapobiegawczych. W części Konsekwencje i sposoby postępowania przedstawiono naruszenia integralności danych z perspektywy uwzględniającej dogłębną wiedzę specjalistyczną, kompleksowe dane wywiadowcze i bogate doświadczenie firmy Symantec w zakresie ułatwiania klientom skutecznej ochrony informacji poufnych. Przyczyny naruszeń integralności danych W celu zapobiegania przypadkom naruszenia integralności danych należy poznać przyczyny takich ataków. Wyniki niezależnych badań nad pierwotnymi przyczynami naruszeń, w tym dane zespołu firmy Verizon ds. ryzyka biznesowego 2 i organizacji Open Security Foundation 3 wskazują trzy główne powody: pracownicy z dobrymi intencjami, ukierunkowane ataki i pracownicy o destrukcyjnych zamiarach. W wielu sytuacjach naruszenia są spowodowane połączeniem tych trzech czynników. Na przykład ukierunkowane ataki mogą wynikać z nieświadomych działań pracowników z dobrymi intencjami, którzy postępują niezgodnie z polityką bezpieczeństwa, co może prowadzić do naruszenia integralności danych 4. 1 Zespół firmy Verizon ds. ryzyka biznesowego, raport Data Breach Investigations Report, 2009 r. 2 Ibidem Zespół firmy Verizon ds. ryzyka biznesowego, op. cit. 4

5 Kategorie zagrożeń w czasie jako wartości procentowe ogólnej liczby naruszeń integralności. Pracownicy z dobrymi intencjami Pracownicy przedsiębiorstwa, którzy nieumyślnie postępują niezgodnie z polityką bezpieczeństwa danych, nadal stanowią główny czynnik naruszeń integralności danych. Jak wynika z raportu firmy Verizon, 67% naruszeń w 2008 r. było co najmniej częściowo spowodowanych przez istotne błędy ze strony pracowników z dobrymi intencjami 5. Wyniki ankiety instytutu Ponemon przeprowadzonej w 2008 r. wśród 43 organizacji, w których wystąpiły przypadki naruszenia integralności danych potwierdzają, że 88% wszystkich zdarzeń tego typu było spowodowanych zaniedbaniem 6. Naruszenia integralności spowodowane przez pracowników z dobrymi intencjami można podzielić na pięć głównych typów: Dane ujawniane na serwerach i w stacjach roboczych. Duża ilość informacji poufnych rozpowszechnianych codziennie na niezabezpieczonych serwerach, w stacjach roboczych i w komputerach przenośnych jest naturalnym wynikiem wysokiej produktywności personelu. Najbardziej typowe przypadki naruszeń integralności danych występują, gdy informacje poufne przechowywane, wysyłane lub kopiowane przez pracowników z dobrymi intencjami, którzy nie znają polityki bezpieczeństwa, są przechwytywane przez hakerów. Ataki tego rodzaju zazwyczaj dotyczą tylko takich danych. W związku z rozpowszechnianiem danych na dużą skalę większość firm nie dysponuje wiedzą na temat informacji poufnych, które są przechowywane w systemach. Systemy, w których dane były przechowywane bez wiedzy firmy, były przyczyną 38% wszystkich naruszeń integralności w 2008 r. i 67% ataków na rejestry danych 7. 5 Ibidem. 6 Instytut Ponemon, raport 2008 Annual Study: Cost of a Data Breach, luty 2009 r. 7 Zespół firmy Verizon ds. ryzyka biznesowego, op. cit. 5

6 Zagubienie lub kradzież komputerów przenośnych. Wyniki badań przeprowadzonych przez instytut Ponemon w 2008 r. wskazują, że zagubione komputery przenośne były najważniejszą przyczyną naruszeń integralności danych taką odpowiedź podało 35% ankietowanych organizacji 8. W typowym dużym przedsiębiorstwie przypadki zagubienia lub kradzieży komputerów przenośnych zdarzają się praktycznie co tydzień. Nawet jeśli nie skutkuje to kradzieżą tożsamości, przepisy prawne dotyczące ujawniania przypadków naruszeń integralności danych mają negatywny wpływ na reputację firmy i wiążą się ze znacznymi kosztami. Poczta elektroniczna, aplikacje pocztowe oparte na sieci WWW i nośniki wymienne. Oceny ryzyka przeprowadzone przez firmę Symantec na zlecenie potencjalnych klientów potwierdzają, że średnio jedna z 400 wiadomości zawiera niezaszyfrowane dane poufne 9. Transmisje sieciowe tego typu stanowią poważne ryzyko utraty danych. W typowej sytuacji pracownik wysyła dane poufne na prywatne konto pocztowe bądź kopiuje je na kartę pamięci lub dysk CD/DVD, aby pracować nad nimi w weekend. W związku z tym dane są narażone na atak zarówno podczas transmisji, jak i w potencjalnie niezabezpieczonym systemie domowym. Przypadki utraty danych spowodowane czynnikami zewnętrznymi. Relacje biznesowe z zewnętrznymi partnerami i dostawcami często wymagają wymiany informacji poufnych dotyczących np. planów emerytalnych, zewnętrznego przetwarzania płatności, zarządzania zamówieniami w łańcuchu dostaw oraz innych danych operacyjnych. W przypadku zbyt intensywnej wymiany informacji lub gdy partnerzy nie są w stanie wyegzekwować polityki bezpieczeństwa danych, zwiększa się ryzyko naruszenia integralności. Raport firmy Verizon wskazuje, że 32% wszystkich przypadków naruszeń integralności danych jest spowodowanych przez partnerów handlowych 10. Procesy biznesowe automatyzujące rozpowszechnianie poufnych danych. Jedną z przyczyn rozpowszechniania danych poufnych są nieodpowiednie lub przestarzałe procesy biznesowe, w ramach których takie dane są automatycznie dystrybuowane wśród nieuprawnionych użytkowników lub w niezabezpieczonych systemach, co umożliwia łatwą kradzież przez hakerów lub pracowników o destrukcyjnych zamiarach. Oceny ryzyka przeprowadzone przez firmę Symantec wskazują, że w prawie połowie takich sytuacji przestarzałe lub nieautoryzowane procesy biznesowe są przyczyną ujawniania danych poufnych. Ukierunkowane ataki We współczesnym świecie, gdzie dane używane są wszędzie, a obszary ataku mogą znajdować się w dowolnym miejscu, ochrona zasobów informacyjnych przed zaawansowanymi technikami hakerów jest bardzo trudnym wyzwaniem. Ze względu na gwałtowny rozwój przestępczości internetowej celem ukierunkowanych ataków jest kradzież informacji umożliwiających nieuprawnione przejęcie cudzej tożsamości. Ponad 90% przypadków naruszeń integralności danych w 2008 r. było spowodowanych przez zorganizowane grupy przestępcze 11. Ataki tego rodzaju są często przeprowadzane automatycznie przy użyciu destrukcyjnego kodu, który niepostrzeżenie wnika do systemu organizacji i eksportuje dane do witryn hakerów. W 2008 r. firma Symantec opracowała ponad 1,6 mln nowych sygnatur destrukcyjnego kodu więcej niż w poprzednich 17 latach łącznie i blokowała co miesiąc średnio 245 mln prób ataków przy użyciu takich programów Instytut Ponemon, op.cit. 9 Usługa oceny ryzyka naruszenia integralności danych firmy Symantec 10 Zespół firmy Verizon ds. ryzyka biznesowego, op. cit. 11 Ibidem. 12 Raport firmy Symantec o zagrożeniach bezpieczeństwa pochodzących z Internetu, wydanie XIV. 6

7 W 2008 r. najczęstszymi typami ataków pod względem liczby naruszeń integralności zbiorów danych były: nieautoryzowany dostęp przy użyciu domyślnych lub współużytkowanych poświadczeń, nieprawidłowo ograniczone listy kontroli dostępu (ACL) oraz ataki typu SQL Injection 13. Co więcej, przyczyną 90% przypadków utraty danych było destrukcyjne oprogramowanie 14. Pierwsza faza ataku, polegająca na wtargnięciu do systemu, jest zazwyczaj przeprowadzana na jeden z trzech sposobów: Nieodpowiednie poświadczenia hasła do systemów połączonych z Internetem, takich jak poczta elektroniczna, sieć WWW lub serwery FTP, mają często wartości domyślne, które są bardzo łatwe do uzyskania. Niedostatecznie ograniczone lub nieaktualne listy ACL zwiększają prawdopodobieństwo ataków ze strony hakerów lub pracowników o destrukcyjnych zamiarach. Ataki typu SQL Injection na podstawie analizy składni adresów URL atakowanych witryn hakerzy są w stanie zagnieżdżać instrukcje umożliwiające przesyłanie destrukcyjnych programów zapewniających zdalny dostęp do serwerów. Ukierunkowane programy destrukcyjne hakerzy wysyłają wiadomości podszywające się pod wiarygodną pocztę pochodzącą od znanych nadawców; odbiorcy są kierowani do witryny zawierającej automatycznie pobierane oprogramowanie destrukcyjne, np. narzędzia do zdalnego dostępu (RAT). Narzędzia tego typu umożliwiają hakerom zdalne przejęcie kontroli nad komputerem ofiary. Większość zespołów ds. bezpieczeństwa skupia się prawie wyłącznie na ochronie danych opartej na powstrzymywaniu ataków przed przeniknięciem do systemu. Jednak wtargnięcie do sieci firmy to tylko pierwsza faza ataku na integralność danych. W celu zapewnienia kompletnej ochrony należy uwzględnić wszystkie cztery fazy ataku. Faza 1: wtargnięcie. Hakerzy włamują się do sieci firmowej, wykorzystując domyślne hasła, ataki typu SQL Injection lub ukierunkowane programy destrukcyjne. Faza 2: wykrywanie. Grupa hakerów odwzorowuje strukturę systemów organizacji i automatycznie skanuje ich zawartość pod względem dostępności danych poufnych. Faza 3: przechwytywanie. Hakerzy uzyskują błyskawiczny dostęp do niezabezpieczonych danych przechowywanych przez pracowników z dobrymi intencjami. Dodatkowo w docelowych systemach i punktach dostępu do sieci instalowane są narzędzia typu rootkit, które umożliwiają rejestrowanie danych poufnych używanych w organizacji. Faza 4: opuszczenie systemu. Dane poufne są wysyłane do grupy hakerów w postaci jawnej (na przykład za pośrednictwem poczty elektronicznej) lub w zaszyfrowanych pakietach albo skompresowanych plikach ZIP chronionych hasłem. Ukierunkowany atak na poufne dane można na szczęście udaremnić na każdym z tych czterech etapów. Specjaliści ds. zabezpieczeń, którzy skupiają się wyłącznie na fazie wtargnięcia do systemu, ponoszą znaczne ryzyko, a skutki takich działań w otwartym środowisku informacyjnym wcześniej lub później okazują się opłakane. Z drugiej strony zastosowanie środków zapobiegających wykrywaniu, przechwytywaniu i kradzieży danych pozwala organizacjom skuteczniej zabezpieczyć się przed ukierunkowanymi atakami. 13 Zespół firmy Verizon ds. ryzyka biznesowego, op. cit. 14 Ibidem. 7

8 Cztery fazy ukierunkowanych ataków: wtargnięcie, wykrywanie, przechwytywanie, opuszczenie systemu. Pracownicy o destrukcyjnych zamiarach Pracownicy o destrukcyjnych zamiarach są przyczyną coraz większej liczby przypadków naruszenia integralności danych i powodują odpowiednio większe straty. Z badań instytutu Ponemon wynika, że koszt naruszenia integralności wynikającego z zaniedbania wynosi 199 USD na zbiór danych, natomiast w przypadku działań destrukcyjnych kwota ta rośnie do 225 USD na zbiór danych 15. Naruszenia spowodowane przez pracowników, których celem jest kradzież informacji, można podzielić na cztery grupy: Przestępstwa urzędnicze. Pracownicy, którzy świadomie kradną dane w imieniu grup zajmujących się kradzieżą tożsamości, coraz częściej pojawiają się w rejestrach przestępczości urzędniczej. Przestępstwa takie są wynikiem działań pracowników, którzy w niedozwolony sposób korzystają z uprzywilejowanego dostępu w celu uzyskania korzyści osobistych. Zwolnieni pracownicy. Ze względu na obecną sytuację gospodarczą, w której zwolnienia personelu są częste, naruszenia integralności danych spowodowane przez rozczarowanych pracowników stają się coraz powszechniejsze. Zbyt często pracownicy są informowani o zwolnieniu przed wyłączeniem ich uprawnień, takich jak dostęp do usługi Active Directory i serwerów Exchange, co umożliwia im dostęp do poufnych danych i przesłanie ich na prywatne konto pocztowe lub skopiowanie na nośnik wymienny. Wyniki przeprowadzonych niedawno badań dotyczących zwolnionych pracowników i zabezpieczeń danych wskazują, że 59% byłych pracowników zabiera ze sobą dane firmowe, np. listy klientów i rejestry personelu Instytut Ponemon, op. cit. 16 Instytut Ponemon, Data Loss Risks During Downsizing: As Employees Exit, So Does Corporate Data, 2008 r. 8

9 Rozwój kariery zawodowej dzięki danym firmowym. Często zdarza się, że pracownicy przechowują dane firmowe w komputerze domowym i wykorzystują je w celu opracowania zestawu przykładów ułatwiającego rozwój kariery zawodowej. O ile motywy takich działań niekoniecznie są destrukcyjne i nie muszą wynikać z zamiaru kradzieży tożsamości, o tyle rezultaty mogą być równie szkodliwe. W przypadku zaatakowania komputera domowego i kradzieży danych szkody dla firmy i jej klientów mogą być tak samo poważne. Szpiegostwo przemysłowe. Kolejnym typem pracownika o destrukcyjnych zamiarach jest osoba niezadowolona lub nieosiągająca oczekiwanych wyników, która planuje odejście do konkurencji i wysyła przykłady własnej lub cudzej pracy w ramach procesu rekrutacji. W ten sposób wykorzystywane są szczegółowe informacje na temat produktów, plany marketingowe, listy klientów i dane finansowe. Konsekwencje i sposoby postępowania Przypadki naruszeń integralności danych są ogłaszane w prasie prawie codziennie, można by zatem przyjąć, że jest to po prostu uboczny skutek rozwoju komunikacji nieunikniony koszt prowadzenia działalności. Fakty wskazują jednak, że nie jest to konieczne. Firma Symantec oferuje dogłębną wiedzę specjalistyczną, globalną sieć wywiadowczą i praktyczne doświadczenie uzyskane podczas współpracy z klientami, zapewniając skuteczne metody zabezpieczeń. W celu zapobiegania przypadkom naruszenia integralności danych należy uwzględnić trzy ważne informacje. Po pierwsze, naruszeniom integralności można zapobiegać. W każdym z omówionych wcześniej scenariuszy występują ważne momenty, w których zastosowanie odpowiednich środków zapobiegawczych umożliwia uniknięcie takich sytuacji. Mimo sensacyjnego tonu doniesień prasowych warto zachować optymizm. Po drugie, jedyne strategie zapewniające sukces są oparte na ocenie ryzyka i znajomości treści. Zapobieganie przypadkom naruszenia integralności danych polega na ograniczaniu ryzyka. W celu obniżenia poziomu ryzyka należy znać miejsca przechowywania danych oraz docelowych odbiorców i sposoby użytkowania takich informacji. Tylko wtedy będzie można jednoznacznie określić nieodpowiednie wzorce postępowania, ustalić priorytety danych i grup w zakresie zabezpieczeń wieloetapowych oraz ograniczyć ilość danych przesyłanych poza system przedsiębiorstwa. Po trzecie, zapobieganie naruszeniom integralności danych wymaga stosowania wielu rozwiązań współdziałających w celu rozwiązania problemów. Dotyczy to nie tylko złożonych mechanizmów ochrony. Wdrożone rozwiązania do monitorowania informacji, ochrony urządzeń końcowych, sprawdzania elementów technicznych, zabezpieczania systemów podstawowych i generowania alertów w czasie rzeczywistym muszą zostać zintegrowane, aby zapewnić scentralizowany wgląd w zabezpieczenia informacji, dzięki czemu będzie można szybko i jednoznacznie wykrywać korelacje oraz pierwotne przyczyny ataków.

10 Jak zapobiegać naruszeniu integralności danych? W celu monitorowania systemów oraz zabezpieczenia informacji przed zagrożeniami wewnętrznymi i zewnętrznymi na każdym poziomie infrastruktury informatycznej przedsiębiorstwa powinny korzystać z rozwiązań zgodnych z operacyjnym modelem zabezpieczeń opartym na ocenie ryzyka, znajomości treści, reagowaniu na zagrożenia w czasie rzeczywistym oraz analizie przepływu pracy umożliwiającej automatyzację procesów ochrony danych. Poniżej przedstawiono cztery etapy działań, które firmy mogą podjąć, aby przy użyciu sprawdzonych rozwiązań znacznie ograniczyć ryzyko naruszenia integralności danych: Etap 1. Prewencja w zakresie ochrony informacji. We współczesnym świecie ochrona samej granicy sieci jest niewystarczająca. Obecnie trzeba precyzyjnie identyfikować i odpowiednio wcześnie chronić informacje poufne niezależnie od miejsca ich przechowywania, odbiorców oraz sposobów użytkowania. Tylko egzekwowanie jednolitych reguł ochrony danych we wszystkich serwerach, sieciach i urządzeniach końcowych przedsiębiorstwa umożliwia stopniowe ograniczanie ryzyka naruszenia integralności danych. Rozwiązania do zapobiegania utracie danych pozwalają zastosować ujednolicone podejście w praktyce. Należy wdrożyć jednolity system zarządzania regułami i ich egzekwowania obejmujący procedury dotyczące działań zaradczych, raportów, zarządzania systemami i zabezpieczeń. Należy znaleźć informacje poufne przechowywane w serwerach plików bazach danych, repozytoriach poczty , witrynach internetowych, komputerach przenośnych i stacjach roboczych, a następnie chronić je przy użyciu funkcji automatycznej kwarantanny z obsługą szyfrowania opartego na regułach. Niezbędne jest kontrolowanie wszystkich połączeń sieciowych, takich jak poczta elektroniczna, komunikatory, sieć WWW, protokół FTP, aplikacje typu peer-to-peer i ogólny ruch TCP, a następnie egzekwowanie reguł prewencyjnego blokowania poufnych danych w celu uniemożliwienia wycieku takich informacji poza firmę. Należy prewencyjnie blokować możliwość przedostania się danych poufnych poza firmę przy użyciu wydruków, faksów lub nośników wymiennych. Etap 2. Zautomatyzowanie weryfikacji uprawnień do danych poufnych. Naruszenie integralności danych często jest wynikiem ukierunkowanego ataku opartego na destrukcyjnym oprogramowaniu, które znajduje i eksportuje dane, zaś nieautoryzowane użycie poświadczeń jest najważniejszą przyczyną takich działań. Dzięki automatycznemu sprawdzaniu haseł i innych mechanizmów potwierdzania uprawnień firmy mogą ograniczyć ryzyko naruszenia integralności. Dodatkowo brak odpowiednio szybkiego zablokowania uprawnień zwolnionych pracowników jest głównym czynnikiem naruszeń spowodowanych przez osoby o destrukcyjnych zamiarach. Automatyczna weryfikacja uprawnień pozwala powstrzymać przypadki naruszenia integralności jeszcze przed ich wystąpieniem. Narzędzia do obsługi ankiet, automatyzacja ocen zabezpieczeń i rozwiązania do zarządzania zdarzeniami związanymi z bezpieczeństwem umożliwiają organizacjom zapobieganie naruszeniom integralności spowodowanym niewłaściwym użyciem uprawnień. Należy regularnie wysyłać do kierowników kwestionariusze zawierające m.in. pytania dotyczące pracowników zwolnionych w ostatnim tygodniu. Trzeba automatycznie sprawdzać zabezpieczenia techniczne uprawnień przypisanych do zwolnionych pracowników, takich jak dostęp do usługi Active Directory lub serwerów Exchange. Jeśli po zwolnieniu pracownika jego wyłączone poświadczenia zostaną użyte w celu uzyskania dostępu do zastrzeżonych danych lub systemów, należy zarejestrować ten incydent i przeprowadzić dochodzenie, aby zapobiec potencjalnemu przypadkowi naruszenia integralności danych. 10

11 Etap 3. Identyfikowanie zagrożeń dzięki korelacji alertów w czasie rzeczywistym z globalnymi danymi wywiadowczymi. Aby ułatwić określanie zagrożeń związanych z ukierunkowanymi atakami i umożliwić skuteczne reagowanie na takie sytuacje, systemy zarządzania zdarzeniami i informacjami w zakresie zabezpieczeń mogą odpowiednio oznaczać podejrzane działania sieciowe w celu przeprowadzenia dochodzenia. Korzyści z alertów w czasie rzeczywistym są większe, gdy udostępniane informacje można skorelować z wiedzą na temat faktycznych, znanych zagrożeń. Dostęp do aktualnych wyników badań i analiz dotyczących ogólnoświatowych zagrożeń zapewnia zespołom ds. bezpieczeństwa znaczną przewagę w walce z zewnętrznymi atakami. Usługi analizy zabezpieczeń codziennie monitorują dane z miliardów wiadomości oraz milionów systemów na całym świecie. Systemy zarządzania informacjami i zdarzeniami w zakresie zabezpieczeń śledzą aktywność sieciową, w czasie rzeczywistym gromadzą dane na temat incydentów z różnych systemów oraz dopasowują dzienniki takich zdarzeń do źródeł danych pochodzących z usług analizy zabezpieczeń w celu identyfikowania znanych niebezpiecznych witryn i innych zagrożeń zewnętrznych. Etap 4. Zapobieganie wtargnięciu do sieci w ramach ukierunkowanych ataków. Trzy podstawowe sposoby wtargnięcia do sieci firmowej to nieuprawnione wykorzystanie haseł domyślnych, ataki typu SQL Injection i ukierunkowane programy destrukcyjne. W celu zapobiegania takim sytuacjom należy uniemożliwić dostęp do zasobów informacyjnych firmy za pośrednictwem tych trzech metod. Powstrzymywanie ukierunkowanych ataków wymaga połączenia systemów automatycznej oceny mechanizmów zabezpieczeń, ochrony systemów podstawowych i rozwiązań do zabezpieczania wiadomości. Ponadto urządzenia końcowe powinny być centralnie zarządzane, co zapewni spójne wdrażanie reguł bezpieczeństwa, technologii szyfrowania i zasad dostępu do informacji. Należy automatycznie skanować zabezpieczenia techniczne wszystkich serwerów sieciowych, w tym ustawienia haseł, oraz zgłaszać wszelkie naruszenia reguł. Automatyczne monitorowanie administratorów zapewnia usuwanie haseł domyślnych i aktualizowanie list ACL. Dzięki zainstalowaniu na serwerach systemów wykrywania włamań i zapobiegania im na poziomie poszczególnych komputerów można chronić integralność hostów w przypadku ataków typu SQL Injection i powstrzymywać instalację destrukcyjnych programów w systemach podstawowych. Należy korzystać z funkcji zabezpieczeń komunikacji, aby monitorować i blokować przychodzące ukierunkowane programy destrukcyjne. Należy wdrożyć scentralizowane rozwiązania do ochrony urządzeń końcowych, szyfrowania i kontroli dostępu do sieci oraz zarządzać nimi na wszystkich stacjach roboczych i w komputerach przenośnych pracowników. Niezbędne jest także wdrożenie jednolitych standardów konfiguracji, zwiększenie wydajności operacyjnej oraz zapewnienie skuteczniejszej ochrony. Etap 5. Zapobieganie kradzieży danych. W przypadku udanego wtargnięcia do systemu przez hakera nadal można zapobiec naruszeniu integralności danych dzięki oprogramowaniu sieciowemu, które wykrywa i blokuje możliwość przeniknięcia danych poufnych poza firmę. W taki sam sposób można identyfikować i powstrzymywać przypadki naruszeń spowodowane przez pracowników. Połączone rozwiązania do zapobiegania utracie danych i zarządzania zdarzeniami dotyczącymi zabezpieczeń zapobiegają naruszeniu integralności w fazie wysyłania danych. Należy monitorować i uniemożliwiać przypadki naruszenia integralności danych podczas transmisji sieciowej niezależnie od tego, czy są one spowodowane przez pracowników o niebezpiecznych zamiarach, czy przez destrukcyjne oprogramowanie. Należy identyfikować dane przesyłane do znanych witryn hakerów i ostrzegać zespoły ds. bezpieczeństwa, aby zapobiegać przenikaniu danych poufnych poza firmę. 11

12 Etap 6. Integracja strategii zapobiegania i reagowania z działaniami dotyczącymi zabezpieczeń. W celu zapobiegania przypadkom naruszenia integralności danych niezbędne jest zintegrowanie planów zapobiegania i reagowania z codzienną działalnością zespołu ds. bezpieczeństwa. Za pomocą technologii monitorowania i ochrony informacji zespół ds. bezpieczeństwa będzie mógł stale udoskonalać plan działań i stopniowo ograniczać ryzyko dzięki coraz większej wiedzy na temat zagrożeń i luk w zabezpieczeniach. Zintegrowane rozwiązania do zapobiegania utracie danych, ochrony systemów, zapewniania zgodności z przepisami oraz zarządzania zabezpieczeniami umożliwiają klientom opracowanie operacyjnego modelu zabezpieczeń opartego na ocenie ryzyka i znajomości treści. Pozwoli on reagować na zagrożenia w czasie rzeczywistym, a dzięki obsłudze przepływu pracy i automatyzacji typowych procesów umożliwi pełną ochronę pracowników, egzekwowanie reguł i zabezpieczenie technologii. Usługi w dziedzinie zabezpieczeń, takie jak doradztwo, szkolenia, wsparcie techniczne o znaczeniu krytycznym i globalne usługi w zakresie bezpieczeństwa, zapewniają firmie dogłębną wiedzę na temat ochrony i szerokie doświadczenie związane z produktami zabezpieczającymi. Więcej informacji na temat sposobów powstrzymywania przypadków naruszeń integralności można znaleźć w dodatku dotyczącym rozwiązań firmy Symantec. Jak rozpocząć? Pierwszym etapem planu zapobiegania i reagowania jest określenie typów poufnych danych firmowych, które wymagają ochrony, oraz użycie tych informacji w celu określenia ryzyka ataku. Po zdefiniowaniu i określeniu priorytetów w zakresie ryzyka związanego z danymi należy zaangażować zainteresowane strony i powołać zespół projektowy. W skład zespołu powinni wejść przedstawiciele działów ds. zabezpieczeń informatycznych i zgodności z przepisami oraz osoby odpowiedzialne za dane biznesowe. Pozwoli to ocenić rozwiązania i zaproponować odpowiednie działania. W przypadku wielu organizacji proces ten rozpoczyna się od oceny ryzyka. Usługa oceny ryzyka utraty danych firmy Symantec umożliwia firmom szybkie zidentyfikowanie informacji poufnych i precyzyjne określenie ryzyka związanego z naruszeniem integralności danych. W typowej sytuacji klient może ocenić ilościowe ryzyko utraty danych i określić odpowiednie priorytety w zależności od typu danych, systemu i grupy w celu opracowania planu zapobiegania naruszeniom integralności danych i reagowania na nie. Raport firmy Symantec dotyczący oceny ryzyka utraty danych określa najważniejsze przyczyny naruszeń według typu danych i obowiązujących reguł, udostępnia porównanie ogólnego profilu ryzyka firmy ze średnią branżową, a także zawiera zalecenia dotyczące odpowiednich procesów biznesowych, reguł i programów działań umożliwiających ograniczenie ryzyka. Dlaczego warto wybrać produkty firmy Symantec? Firma Symantec to światowy lider branży zabezpieczeń i najbardziej znany producent oprogramowania zabezpieczającego. Chronimy większą liczbę systemów, przedsiębiorstw i społeczności niż jakakolwiek inna firma na świecie. Firma Symantec oferuje największą liczbę najlepiej ocenianych produktów i usług. Dysponujemy także wyjątkowo zaawansowaną wiedzą i najbardziej kompleksową siecią wywiadowczą na świecie. Firma Symantec jest sprawdzonym liderem w przypadku organizacji, które wymagają ochrony ważnych informacji, możliwości reagowania na zagrożenia, potwierdzenia zgodności z przepisami i skutecznego zarządzania zabezpieczeniami. 12

13 Dodatek Tabela rozwiązań firmy Symantec w zakresie ochrony informacji Poniżej przedstawiono metody opisane w części dotyczącej zapobiegania przypadkom naruszenia integralności w zestawieniu z odpowiednimi rozwiązaniami oferowanymi przez firmę Symantec. 13

14 Firma Symantec informacje Firma Symantec jest światowym liderem w zakresie rozwiązań zabezpieczających, do przechowywania danych i zarządzania systemami, które pomagają firmom i klientom indywidualnym w bezpieczny sposób zarządzać informacjami. Nasze oprogramowanie oraz usługi skutecznie i wydajnie chronią przed wieloma zagrożeniami, dając pewność podczas korzystania z informacji i ich przechowywania. Informacje na temat adresów biur i numerów telefonów w poszczególnych krajach można znaleźć w naszej witrynie internetowej. Siedziba główna firmy Symantec 350 Ellis Street Mountain View, CA USA Copyright 2009 Symantec Corporation. Wszelkie prawa zastrzeżone. Nazwa Symantec i logo Symantec są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Symantec Corporation lub jej oddziałów, zarejestrowanymi w USA i w innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli. 9/

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Jeden, wspólny program partnerski

Jeden, wspólny program partnerski Przedstawiamy nowy program partnerski firmy Symantec Jeden, wspólny program partnerski Program partnerski światowego lidera w dostarczaniu rozwiązań pomagających odbiorcom indywidualnym i przedsiębiorcom

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Tomasz Zawicki CISSP Passus SA

Tomasz Zawicki CISSP Passus SA Utrata danych wrażliwych Tomasz Zawicki CISSP Passus SA Źródła utraty danych Pracownicy Outsourcing Atak zewnętrzny Monitoring przepływu danych 69% wycieków lokalizują użytkownicy lub partnerzy 9% wycieków

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Dane techniczne oferty Usługi zarządzania pocztą e-mail firmy Dell Ochrona poczty e-mail

Dane techniczne oferty Usługi zarządzania pocztą e-mail firmy Dell Ochrona poczty e-mail Przegląd usług Dane techniczne oferty Usługi zarządzania pocztą e-mail firmy Dell Ochrona poczty e-mail Ochrona poczty e-mail w ramach usług zarządzania pocztą e-mail (EMS) udostępnia rozwiązania, które

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Zarządzanie ryzykiem Klasyfikacja Edukacja Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego 5.4.

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie Arkusz danych Usługi wsparcia dotyczące Usługi Care Pack i usługi kontraktowe, część pakietu HP Care Korzyści z usługi Dostęp do zasobów technicznych HP w celu rozwiązywania problemów Potencjalne obniżenie

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

DLP i monitorowanie ataków on-line

DLP i monitorowanie ataków on-line DLP i monitorowanie ataków on-line Robert Kępczyński Senior Consultant Jakimi kanałami wyciekają wrażliwe dane? 1. Styk z Internetem (poczta elektroniczna, Webmail, HTTP, etc.) 2. Zewnętrzne nośniki (pendrive,

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Symantec Backup Exec 2012 V-Ray Edition

Symantec Backup Exec 2012 V-Ray Edition Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane. Procedura Użytkowania Komputerów Celem tej procedury jest określenie zasad korzystania ze służbowego sprzętu komputerowego oraz systemów informatycznych w nim zainstalowanych, a będących własnością Spółki

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński 1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki Artur Górecki Prezes Zarządu STANDARDER Sp. z o.o. wdrażanie procedur ochrony danych osobowych wdrażanie Tajemnicy Przedsiębiorstwa i ochrony

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Przykładowa lista zagroŝeń dla systemu informatycznego

Przykładowa lista zagroŝeń dla systemu informatycznego Załącznik nr 2 Przykładowa lista zagroŝeń dla systemu informatycznego Oddziaływanie na zasób Lp. ZagroŜenie Kategoria Zasób Szczegółowy opis zagroŝenia Poufność ntegralność Dostępność 1. Atak socjotechniczny

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

SYMANTEC MANAGED SECURITY SERVICES. Najlepsze zabezpieczenia danych za doskonałą cenę.

SYMANTEC MANAGED SECURITY SERVICES. Najlepsze zabezpieczenia danych za doskonałą cenę. SYMANTEC MANAGED SECURITY SERVICES Najlepsze zabezpieczenia danych za doskonałą cenę. Wysoki poziom bezpieczeństwa zaczyna się od mądrych decyzji. W nowoczesnych, złożonych środowiskach firmowych sama

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

Ograniczenie kosztu i złożoności. związanych z zarządzaniem lukami w zabezpieczeniach sieci WWW

Ograniczenie kosztu i złożoności. związanych z zarządzaniem lukami w zabezpieczeniach sieci WWW OPRACOWANIE TECHNICZNE: Ograniczenie kosztu i złożoności związanych z zarządzaniem lukami w zabezpieczeniach sieci WWW Opracowanie techniczne Ograniczenie kosztu i złożoności związanych z zarządzaniem

Bardziej szczegółowo

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH Skuteczne zarządzanie urządzeniami drukującymi Globalna informatyzacja przyczynia się do generowania coraz większej liczby

Bardziej szczegółowo

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska ZARZĄDZANIE DOKUMENTACJĄ Tomasz Jarmuszczak PCC Polska Problemy z zarządzaniem dokumentacją Jak znaleźć potrzebny dokument? Gdzie znaleźć wcześniejszą wersję? Która wersja jest właściwa? Czy projekt został

Bardziej szczegółowo

Procedura Walidacyjna Interfejs

Procedura Walidacyjna Interfejs Strona: 1 Stron: 7 SPIS TREŚCI: 1. CEL 2. ZAKRES 3. DEFINICJE 4. ODPOWIEDZIALNOŚĆ I UPRAWNIENIA 5. TRYB POSTĘPOWANIA 6. ZAŁĄCZNIKI Podlega aktualizacji X Nie podlega aktualizacji Strona: 2 Stron: 7 1.

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Prezentacja - 2013 1. Historia European Security Trading powstało w 1999

Bardziej szczegółowo

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek Bezpieczna transmisja danych w oparciu o protokół SSL Prelegent: Bartłomiej Natanek Czym jest certyfikat SSL Certyfikat SSL to rodzaj zabezpieczenia łączności z Internetem. Internetem Dzięki niemu przepływ

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów. P.A. NOVA S.A. - Gliwice, ul. Górnych Wałów 42

MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów. P.A. NOVA S.A. - Gliwice, ul. Górnych Wałów 42 MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów maximo - Twój klucz do sukcesu Rozwiązania Maximo do zarządzania zasobami i usługami działają w oparciu o całościową strategię,

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W NAZWA FIRMY

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W NAZWA FIRMY INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W NAZWA FIRMY 1. CEL INSTRUKCJI... 4 2. ŹRÓDŁA WYMAGAŃ... 4 3. ZAKRES STOSOWANIA... 4 4. DEFINICJE... 5 5. ODPOWIEDZIALNOŚĆ...

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

Polityka prywatności dla klientów indywidualnych. 1. Administrator zbioru danych osobowych

Polityka prywatności dla klientów indywidualnych. 1. Administrator zbioru danych osobowych Polityka prywatności dla klientów indywidualnych 1. Administrator zbioru danych osobowych Tikkurila Polska S.A. (zwana dalej Tikkurila) Ul. Ignacego Mościckiego 23 39-200 Dębica Tel: 14 680 56 00 Faks:

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo