Autor: Piotr Dzik. Nowy krajobraz nowe wyzwania.
|
|
- Grzegorz Walczak
- 8 lat temu
- Przeglądów:
Transkrypt
1 "Analiza zagroŝeń związanych z przepływem informacji w przedsiębiorstwach energetycznych oraz omówienie sposobów przeciwdziałania zdarzeniom związanym z bezpieczeństwem informacji" Autor: Piotr Dzik Jest oczywiste, Ŝe przed polską elektroenergetyką stają nowe wyzwania natury rynkowej. Istnieje co najmniej kilka czynników, które sprawią, Ŝe kluczowe umiejętności marketingowe, czyli utrzymanie obecnych i pozyskanie nowych klientów staną się niezwykle waŝne dla branŝy. Lipiec 2007 oznacza przełom - wprowadzenie zasady TPA dla ponad 13 milionów gospodarstw domowych.. Nowy krajobraz nowe wyzwania. Wobec tego przedsiębiorstwa energetyczne będą musiały wydawać więcej na działania marketingowe i obsługę klienta. Pierwszym, który podjął takie działania jest koncern Vattenfall wprowadzając na Śląsku kartę stałego klienta. Nie ulega wątpliwości, Ŝe prędzej czy później inne przedsiębiorstwa energetyczne będą musiały podjąć to wyzwanie. Oznacza to większe wydatki a to zagroŝenie dla zysków i niestety takŝe szansa dla oszustów i złodziei. Przedsiębiorstwa energetyczne naraŝone są głównie na trzy typy naduŝyć powiązanych z sieciami komputerowymi[1]: Klasyczne, takie jak: nieistniejący dostawcy fakturujący firmę, nieistniejący pracownicy pobierający wynagrodzenia, prawdziwe koszty, ale przekierowanie płatności na inne konta, ustawiane przetargi, prawdziwi dostawcy ale sfałszowane faktury (np. zbyt wysokie kwoty lub opłaty za niewykonane usługi. Obejmują one takŝe ataki na ludzkie Ŝycie przez np. manipulowanie systemami kontroli (czyli cyberterroryzm) Przestępstwa przeciw poufności, integralności i dostępności danych. Obejmują one między innymi: nielegalny dostęp do systemów przez hacking, podsłuch czy oszukiwanie uprawnionych uŝytkowników (powszechnie znany phishing ), szpiegostwo komputerowe (włączając trojany i inne techniki), sabotaŝ i wymuszenia komputerowe (wirusy, ataki DDoS, spam) Przestępstwa kontentowe (dotyczące zawartości). Ta kategoria obejmuje między innymi rozpowszechnianie fałszywych informacji np. czarny PR. Kluczowe w powyŝszej klasyfikacji jest określenie powiązane. Doświadczenia branŝowe, potwierdzone naszą praktyką zawodową wskazują, Ŝe prawie zawsze stosowna informacja o naduŝyciu, czyli dowód elektroniczny, znajduje się w systemach komputerowych. Reguła ta dotyczy takŝe przedsiębiorstw elektroenergetycznych działanie bez sieci komputerowych jest w tej branŝy po prostu niemoŝliwe. Jak się wydaje pierwsza grupa naduŝyć jest zauwaŝana w przedsiębiorstwach i lepiej lub gorzej zwalczana. Widzimy jednak, z naszego punktu widzenia, niezwykle istotną słabość powszechnie stosowanych procedur - bardzo rzadko zwalczanie naduŝyć powiązane jest z sięganiem do rozwiązań technicznych zaledwie w 50% dochodzeń firmy sięgają do specjalistów zewnętrznych, w tym w 9% firmy korzystają z porad specjalistów wykorzystujących technologie informatyczne! [2] Oznacza to, Ŝe dochodzenia wewnętrzne są przewaŝnie prowadzone ręcznie. Badane są dokumenty papierowe, czytane raporty ochrony, przesłuchuje się pracowników. Nie trzeba dodawać, Ŝe są to metody
2 kosztowne, czasochłonne, niszczące morale pracowników, jednak, do pewnych granic, skuteczne w przypadku pierwszej grupy naduŝyć. Drugiej i trzeciej grupie naduŝyć z natury nie sposób przeciwdziałać bez sięgania do narzędzi informatycznych. Powstaje jednak pytanie czy są to zagroŝenia na tyle powaŝne by uzasadniać szczególne inwestycje w bezpieczeństwo IT a zwłaszcza w narzędzia informatyki śledczej. Raporty światowe komercyjne (np. Deloitte) [3] i rządowe (np. FBI) [4] wskazują, Ŝe zagroŝenie jest powaŝne. W sektorze TMT (Technologia/Media/Telekomunikacja) powaŝne naruszenie bezpieczeństwa IT zdarza się w ciągu roku w 50% firm [5]. Drugim istotnym czynnikiem jest fakt, Ŝe 65-80% intencjonalnych naruszeń bezpieczeństwa jest winą pracowników (następuje z wewnątrz organizacji) [6]. W przypadku Polski trudno o pewne dane, jednak warto wskazać czynniki, które sprzyjać będą zachowaniom cyberprzestępczym w energetyce. Naszym zdaniem prawdopodobne (bo potwierdzone wcześniejszymi doświadczeniami innych krajów) są następujące działania: 1. KradzieŜe baz danych. Współczesny marketing jest bazodanowy. Systemy Customer Relationship Management (CRM) opierają się na szczegółowych informacjach o klientach. Jest dość oczywiste, Ŝe dla wchodzącego na rynek konkurenta informacja o wielkości zakupu energii, regulowaniu płatności, reakcjach na zmiany taryf, będzie niezwykle cenna. KradzieŜ takiej bazy w postaci cyfrowej moŝe być, w porównaniu do danych papierowych, bardzo łatwa. 2. KradzieŜ własności intelektualnej. Jest to kategoria bardzo szeroka. Obejmuje, oprócz rozwiązań technicznych, takŝe kradzieŝe strategii marketingowych, rozwiązań kreatywnych czy propozycji nowych produktów (usług) dla klientów. Zdobycie takich danych moŝe dać przewagę strategiczną firmie konkurencyjnej. 3. Phishing czyli przekierowanie klienta na fałszywą stronę internetową skąd oszuści zdobywają numery kart płatniczych, hasła dostępu do kont internetowych, itp. Na przykład w Niemczech hakerzy stworzyli plik, który, udając formularz pdf przedsiębiorstwa energetycznego, był w rzeczywistości programem szpiegowskim. 4. DDoS czy Dedicated Denial of Service. Atak typu DDoS polega na celowym i kierowanym (targetowanym) blokowaniu działania sieci informatycznej przedsiębiorstwa. W przypadku przedsiębiorstw energetycznych, działających w modelu 24/7, nawet kilkuminutowa zakłócenie działania tylko elektronicznego biura obsługi klienta (e-bok) moŝe mieć powaŝne konsekwencje biznesowe.[7] Nasze dość ułomne obserwacje rynku energii wskazują, Ŝe nie róŝni się on specjalnie od innych firm w Polsce. Praktyka (w duŝym skrócie) wygląda następująco: Prawie wszędzie dba się o prewencję instaluje firewalle, stosuje hasła i systemy kontroli dostępu, oprogramowanie antywirusowe jest powszechne; Reaguje się na incydenty, firmy zaczynają wdraŝać rozwiązania słuŝące reakcji na incydenty, rynek na systemy IDS/IPS (Intrusion Detection/Protection System) wykazuje oznaki wzrostu; W niewielkim stopniu prowadzi się wewnętrzne analizy informatyczne po wystąpieniu incydentu, czyli wykorzystuje się narzędzia informatyki śledczej.
3 W wielu firmach bezpieczeństwo IT nie jest uwaŝane za waŝny proces biznesowy a problem techniczny postrzega się go jako teren odpowiedzialności informatyków, bez angaŝowania zarządów [8] Praktyka analityczna Opisana wyŝej sytuacja jest dość dziwna. Systemy prewencyjne nie są i nie mogą być do końca skuteczne. Ochrona nastawiona jest na działanie w sposób perymetryczny (przed atakiem z zewnątrz). Inwestycje w IDS/IPS są zrozumiałe w przypadku elektroenergetyki jak najszybsze przywrócenie normalnego działania systemu jest Ŝyciowo waŝne. Jednak pełny proces zarządzania bezpieczeństwem IT jest (a przynajmniej powinien być) czteroetapowy. Prewencja detekcja-rekonstrukcja-analiza to stan idealny, zalecany między innymi przez, bardzo popularną, normę BS7799 (rozwijaną obecnie jako ISO serii 27000). Jak wspomniano wyŝej analizy jeśli są prowadzone to najczęściej ręcznie. Tymczasem z doświadczeń branŝowych, potwierdzonych takŝe naszą praktyką zawodową wynika, Ŝe przeciętne wewnętrzne śledztwo elektroniczne obejmuje obecnie ok. 10 milionów róŝnego rodzaju plików, za kilka lat ta liczba prawdopodobnie sięgnie 100 milionów. JuŜ sama ta liczba zasadniczo podwaŝa wartość analiz tradycyjnych. W ich trakcie albo zbiera się zbyt duŝo danych, co jest głównym źródłem niepotrzebnych kosztów, albo zbyt mało danych co jest głównym źródłem niepotrzebnego ryzyka. Metody tradycyjne oznaczają, Ŝe najpierw trzeba zgadnąć kogo i o co pytać, do jakich źródeł sięgnąć. A zgadywanie łagodnie mówiąc bywa zawodne.
4 UwaŜa się, Ŝe są dwie zasadnicze przyczyny takiego podejścia do wewnętrznych dochodzeń informatycznych a są nimi nieznajomość narzędzi oraz wątpliwości prawne. Tymczasem sam przedmiot informatyki śledczej ( Computer Forensic ) definiuje się jako zastosowanie wiedzy komputerowej by odpowiedzieć na pytania, które powstają w czasie procedur prawnych. Warto wskazać, Ŝe dalece nie kaŝdy rezultat dochodzenia wewnętrznego jest uŝywany w sądzie. Znowu według danych amerykańskich [9], zaledwie 9% naruszeń bezpieczeństwa IT jest komunikowanych organom ochrony prawa, resztę sytuacji nadzwyczajnych firmy rozwiązują wewnętrznie. Chodzi jednak o to, by rezultat takich dochodzeń i analiz nadawał się, w razie konieczności, do obrony w sądzie. Jednak sąd nie zaakceptuje kaŝdego pliku czy wydruku z komputera. Dowód elektroniczny musi być pozyskany, potwierdzony (poddany procesowi autentyfikacji), zabezpieczony i zanalizowany w sposób, który uniemoŝliwi obronie podniesienie zarzutu manipulacji dowodem czy fałszerstwa. Muszą w tym celu być zachowane stosowne procedury a takŝe zastosowane powszechnie akceptowane narzędzia sprzętowe i programowe. Tych procedur i tych narzędzi musi uŝywać doskonale przeszkolony i doświadczony personel. Wnioski Sytuację moŝna podsumować następująco: 1. ZagroŜenia bezpieczeństwa IT są w biznesie powszechne; 2. Energetyka jest jednym z sektorów szczególnie podatnych na ataki na bezpieczeństwo IT; 3. Czynnikiem dodatkowym są klasyczne czy teŝ tradycyjne przestępstwa przeciwko interesom firmy (kradzieŝe, defraudacje, oszustwa, korupcja); 4. W dbałości o bezpieczeństwo informacji sektor nie wykorzystuje wszystkich istniejących moŝliwości zadbania o własne interesy;
5 5. Jak się wydaje przyczyną tego stanu rzeczy jest nieznajomość narzędzi informatyki śledczej co prowadzi do nieadekwatnej oceny ich przydatności. Tymczasem skorzystanie z narzędzi informatyki śledczej jest jedynie kwestią decyzji finansowej i organizacyjnej. Istnieją standardowe, wielokrotnie sprawdzone i powszechnie stosowane narzędzia słuŝące przeszukiwaniu nośników, odzyskiwaniu danych oraz analizie i raportowaniu. Klasyczne softwarowe narzędzia informatyki śledczej są przeznaczone do pracy z jednym komputerem moŝna tu wymienić np. Forensic Toolkit firmy Access Data. Od kilku lat dostępne jest takŝe narzędzie słuŝące kontroli i analizie zdarzeń zachodzących w sieci firmowej czyli EnCase Enterprise stworzone przez GuidanceSoftware, z kolei Micro Systemation wprowadziła na rynek program.xry słuŝący do analiz zawartości pamięci telefonów komórkowych [10]. Ich przydatność została wielokrotnie dowiedziona a rezultaty dochodzeń z prawnego i ekonomicznego punktu widzenia są znaczące. Dla polepszenia bezpieczeństwa przedsiębiorstw energetycznych powinno nastąpić jak najszersze zintegrowanie narzędzi informatyki śledczej z procedurami zapewnienia bezpieczeństwa IT. Jest to działanie obecnie niezbędne poniewaŝ uwaŝa się, Ŝe bez narzędzi IT nie da się obecnie prowadzić Ŝadnej powaŝnej działalności gospodarczej, a tym samym ich bezpieczeństwo jest kluczowe dla całego biznesu. Odpowiednia polityka i procedury bezpieczeństwa IT wymagają współpracy audytorów, specjalistów zarządzania czy specjalistów ochrony fizycznej. Jednak tylko automatyczny monitoring i analiza pozwala na szybkie zidentyfikowanie anomalii w procesach biznesowych i podjęcie działań korekcyjnych. Piotr Dzik Dyrektor ds. marketingu firmy Mediarecovery. Mediarecovery dysponuje jednym z najlepszych laboratoriów informatyki śledczej w Polsce. W 2006 roku przeprowadziła około 800 ekspertyz, w tym w największych sprawach karnych i cywilnych. Zatrudnia biegłych sądowych w zakresie informatyki. Źródła i literatura [1] Typy cyberprzestępstw definiuje konwencja Rady Europy ETS [2] [3] Dane pochodzą z badania NaduŜycia gospodarcze w firmach wyniki sondaŝu 2006 przeprowadzonego przez firmę Deloitte (pobranie wymaga rejestracji) [4] FBI Computer Crime Survey (pobranie wymaga rejestracji) [5] Deloitte Protecting the digital assets [6] Podsumowanie wyników zawiera: Bakshi, Sunil Internal Cyberforensics, Information Systems Control Journal vol 6, 2005 [7] Kompetentne omówienie ataku DDoS w ENISA Journal 06/2006, do pobrania z [8] 40% respondentów potwierdziło, Ŝe spotkania z zarządem oraz komitetami audytowymi mają miejsce rzadziej niŝ raz w roku lub nie odbywają się w ogóle. Ponadto, 44% respondentów potwierdziło równie rzadkie spotkania z departamentami prawnymi Ernst&Young, Światowe badanie bezpieczeństwa informacji [9] por. np. FBI Computer Crime Survey 2005 [10] Szersze informacje na temat narzędzi informatyki śledczej np. na
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów
Bardziej szczegółowoPrzegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner
Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników Jakub Bojanowski Partner Agenda. 1 Wprowadzenie 2 Metody inwigilacji technicznej 3 Podsumowanie 1
Bardziej szczegółowoNowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoInformatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoZagroŜenia w sieciach komputerowych
ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl
Bardziej szczegółowoMMI Group Sp z o.o. ul. Kamykowa 39 03-289 Warszawa Tel/ fax. (22) 219 5355 www.mmigroup.pl
2008 Copyright MMI Group Sp. z o.o. Warszawa 2009-09-02 Strona 1 z 6 Kryzys dla wielu firm na rynku światowym oznacza ograniczenie wydatków na nowe inwestycje, bądź ich całkowite wstrzymanie. Coraz częściej
Bardziej szczegółowoWarsztaty przygotowujące osoby bezrobotne do prowadzenia własnego
Warsztaty przygotowujące osoby bezrobotne do prowadzenia własnego Sklepu Internetowego sprzedawca w Internecie Oferta e-mail: biuro@garg.pl, www.garg.pl 1. Wstęp Handel Internetowy zdobywa coraz większą
Bardziej szczegółowoPLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>
Załącznik nr 4.4 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA numer wersji
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoAdministracja wobec wyzwań elektronicznej gospodarki
Administracja wobec wyzwań elektronicznej gospodarki Wojciech Cellary Katedra Technologii Informacyjnych Akademia Ekonomiczna w Poznaniu Mansfelda 4 60-854 Poznań e-mail: cellary@kti.ae.poznan.pl www:
Bardziej szczegółowoPrz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a
Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie
Bardziej szczegółowoJak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoCyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)
Bardziej szczegółowoPolityka bezpieczeństwa
Polityka bezpieczeństwa Projektowanie i wdraŝanie w MSP Radek Michalski Agenda Czym jest polityka bezpieczeństwa i czy warto ją mieć (spisaną)? Zasięg polityki bezpieczeństwa Norma 27001 WdraŜanie kilka
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowodr Beata Zbarachewicz
dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP
Bardziej szczegółowoWYKŁAD III ŁADU KORPORACYJNEGO
WYKŁAD III DOBRE PRAKTYKI ŁADU KORPORACYJNEGO Ład/nadzór korporacyjny (ang. corporate governance) Definicja wąska zadaniem nadzoru korporacyjnego jest kreowanie wartości dla akcjonariuszy oraz ochrona
Bardziej szczegółowoKrzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.
Usługi IT jak skutecznie z nich korzystać? Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. AGENDA I II III IV Model usługowy funkcjonowania IT Przykład podejścia usługowego Najlepsze praktyki w
Bardziej szczegółowoBIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:
BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI Partner studiów: Odbiorcy: Osoby zainteresowane specjalizacją w zakresie profesjonalnego zapobiegania i wykrywania nadużyć
Bardziej szczegółowoZarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl
Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa Maciej Stroiński stroins@man.poznan.pl 1 Zadania Grid bezpieczeństwa publicznego Implementacja systemu integracji informacji
Bardziej szczegółowoTechnologie cyfrowe i użytkowanie internetu przez firmy kanadyjskie w 2012 r. 2015-11-18 21:36:34
Technologie cyfrowe i użytkowanie internetu przez firmy kanadyjskie w 2012 r. 2015-11-18 21:36:34 2 W 2012 r. sprzedaż kanadyjskich przedsiębiorstw dóbr i usług drogą internetową osiągnęła wartość 122
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoAnaliza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013
Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,
Bardziej szczegółowoAGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:
NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych
Bardziej szczegółowobo od managera wymaga się perfekcji
bo od managera wymaga się perfekcji MODELOWANIE PROCESÓW Charakterystyka modułu Modelowanie Procesów Biznesowych (BPM) Modelowanie procesów biznesowych stanowi fundament wdroŝenia systemu zarządzania jakością
Bardziej szczegółowoUstawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241)
Zenon Decyk Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241) Od 2001 roku funkcjonowała w postaci kontroli finansowej, która dotyczyła
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoPolityka bezpieczeństwa informacji
Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność
Bardziej szczegółowoZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl
Bardziej szczegółowoZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl
Bardziej szczegółowoISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.
ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoSage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!
Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Sprawdzone przez miliony Użytkowników i skuteczne rozwiązanie z rodziny
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoReforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Bardziej szczegółowotechnologii informacyjnych kształtowanie , procesów informacyjnych kreowanie metod dostosowania odpowiednich do tego celu środków technicznych.
Informatyka Coraz częściej informatykę utoŝsamia się z pojęciem technologii informacyjnych. Za naukową podstawę informatyki uwaŝa się teorię informacji i jej związki z naukami technicznymi, np. elektroniką,
Bardziej szczegółowoPowody wdraŝania i korzyści z funkcjonowania Systemu Zarządzania Jakością wg ISO 9001. Mariola Witek
Powody wdraŝania i korzyści z funkcjonowania Systemu Zarządzania Jakością wg ISO 9001 Mariola Witek Przedmiot wykładu 1.Rozwój systemów zarządzania jakością (SZJ) 2.Potrzeba posiadania formalnych SZJ 3.Korzyści
Bardziej szczegółowoInformatyka Śledcza dowód elektroniczny. Przemysław Krejza, EnCE
Informatyka Śledcza dowód elektroniczny Przemysław Krejza, EnCE Informacje o firmie Założona 1998, Lokalizacje Katowice, Warszawa, 25 osób (8 inżynierów CF), Największe istniejące laboratorium informatyki
Bardziej szczegółowoSzkolenie Ochrona Danych Osobowych ODO-01
Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe
Bardziej szczegółowoProwadzący Andrzej Kurek
Prowadzący Andrzej Kurek Centrala Rzeszów Oddziały Lublin, Katowice Zatrudnienie ponad 70 osób SprzedaŜ wdroŝenia oprogramowań firmy Comarch Dopasowania branŝowe Wiedza i doświadczenie Pełna obsługa: Analiza
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
Bardziej szczegółowoNarzędzia Informatyki Śledczej
Narzędzia Informatyki Śledczej I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9.01.2009r. Tomasz Tatar Account Manager Agenda 1. O firmie. 2. Informatyka śledcza. 3. Narzędzia Informatyki
Bardziej szczegółowoIDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny
ANEKS 7 WZÓR ANKIETY IDENTYFIKATOR NUMER REGON lub KSIĘGA REJESTROWA 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny szpital specjalistyczny szpital powiatowy
Bardziej szczegółowoBezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com
Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki
Bardziej szczegółowoZasada dotycząca bezpieczeństwa informacji, tajemnic handlowych i poufnych informacji
Zasada dotycząca bezpieczeństwa informacji, tajemnic handlowych i poufnych informacji Deklaracja zasady: Firma 3M zobowiązuje się do ochrony poufnych informacji firmy 3M, w tym tajemnic handlowych, przed
Bardziej szczegółowoOrganizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji
Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji w nawiązaniu do ochrony danych osobowych Przemysław Rytka Opiekun pracy: dr Ryszard Kossowski Agenda Dlaczego taki temat? Dlaczego
Bardziej szczegółowoWykład 2 Rola otoczenia w procesie formułowania strategii organizacji
Dr inż. Aleksander Gwiazda Zarządzanie strategiczne Wykład 2 Rola otoczenia w procesie formułowania strategii organizacji Plan wykładu Koncepcja otoczenia przedsiębiorstwa Metoda SWOT Cele przedsiębiorstwa
Bardziej szczegółowoRyzyko systemów informatycznych Fakty
Od bezpieczeństwa informacji do bezpiecznej firmy Metodyka SABSA Tomasz Bejm, Aleksander Poniewierski Ryzyko systemów informatycznych Fakty Citigroup utracił dane i historie transakcji prawie 4 milionów
Bardziej szczegółowoWartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013
Wartość audytu wewnętrznego dla organizacji Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii
Bardziej szczegółowoWybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
Bardziej szczegółowoZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Bardziej szczegółowoPolityka Bezpieczeństwa Informacji PIN BG AGH. (w wyborze)
Polityka Bezpieczeństwa Informacji PIN BG AGH (w wyborze) Opis Punktu Informacji Normalizacyjnej (PIN) Punkt Informacji Normalizacyjnej znajduje się w Bibliotece Głównej Akademii Górniczo-Hutniczej im.
Bardziej szczegółowoInstrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Bardziej szczegółowoBezpieczna firma zabezpieczenia informatyczne i rozwiązania prawne
Bezpieczna firma zabezpieczenia informatyczne i rozwiązania prawne Nowoczesne technologie zagrożenia i przeciwdziałanie Nowoczesne technologie towarzyszą nam niemalże na każdym kroku od prawie dwóch dekad.
Bardziej szczegółowoRealne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Bardziej szczegółowoProgram ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
Bardziej szczegółowoZarządzanie zmianą w przedsiębiorstwie lub zakładzie pracy
Zarządzanie zmianą w przedsiębiorstwie lub zakładzie pracy Miejsce: Warszawa Prowadzący: Piotr Bułkowski Opis firmy Jasminum Academy jest firmą specjalizującą się w organizacji i przeprowadzaniu szkoleń,
Bardziej szczegółowoDział/ Stanowisko Stażysty. Opis stanowiska, zakres obowiązków Stażysty Wymagania wobec Stażysty. Termin realizacji stażu czerwiec - sierpień 2015
Lp. Nazwa Firmy/ Adres odbywania stażu 1. Squiz Poland Sp. Termin realizacji stażu czerwiec - Dział/ Stanowisko Stażysty Dział Sales/ Junior Business Development Manager (sektor IT) Opis stanowiska, zakres
Bardziej szczegółowoMożna rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:
Oferta firmy W swojej codziennej pracy pomagamy firmom w kompleksowej obsłudze informatycznej. Jesteśmy dynamicznym, młodym zespołem techników i informatyków. Nasza oferta oparta jest na sprawdzonych i
Bardziej szczegółowo2.4.2 Zdefiniowanie procesów krok 2
2.4.2 Zdefiniowanie procesów krok 2 Ustalenie mapy procesów wbrew pozorom nie jest takie łatwe. Często organizacje opierają się na obowiązującej strukturze organizacyjnej, a efekt jest taki, Ŝe procesy
Bardziej szczegółowoRaport CERT NASK za rok 1999
Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoJak zaprojektować firmę aby mogła się skalować i odnosić trwałe sukcesy? Warszawa, 13 listopada 2018 r.
Jak zaprojektować firmę aby mogła się skalować i odnosić trwałe sukcesy? Warszawa, 13 listopada 2018 r. Budowanie Organizacji Odnoszących Trwałe Sukcesy - Tezy 1. Zbudowanie organizacji odnoszącej trwałe
Bardziej szczegółowoSpołeczna odpowiedzialność w biznesie. Uniwersytet Ekonomiczny Poznań GraŜyna Bartkowiak
Społeczna odpowiedzialność w biznesie Uniwersytet Ekonomiczny Poznań GraŜyna Bartkowiak 1 Analiza działań podejmowanych jeszcze w latach dziewięćdziesiątych przez liderów biznesu wykazała, Ŝe większość
Bardziej szczegółowoSun Capital sp. zo.o. (71)
Sun Capital sp. zo.o. sprzedaz@sophos.pl (71) 3608100 www.suncapital.pl Sophos Email Security Appliances Produkt Jakie są wymagania klientów? Nowoczesność i niezawodność - pewność, Ŝe sprzęt będzie miał
Bardziej szczegółowoASQ: ZALETY SYSTEMU IPS W NETASQ
ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie
Bardziej szczegółowoPowiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą
Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Punkt widzenia audytora i kierownika jednostki Agnieszka Boboli Ministerstwo Finansów w 22.05.2013 r. 1 Agenda Rola kierownika
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoZałącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia
BDG.V.2511.28.2015.GK Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia I. ZAMAWIAJĄCY Ministerstwo Infrastruktury i Rozwoju ul. Wspólna 2/4 00-926 Warszawa II. PRZEDMIOT
Bardziej szczegółowoAUMS Digital. aums.asseco.com
AUMS Digital. aums.asseco.com AUMS Digital. AUMS Digital to platforma obsługi klienta nowej generacji z widokiem 360º. System podnosi jakość świadczonych usług i stanowi kluczowy element budowania przewagi
Bardziej szczegółowoZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Bardziej szczegółowoSystemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Bardziej szczegółowoProcesowa specyfikacja systemów IT
Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office
Bardziej szczegółowoGDPR Zmiany w prawie o ochronie danych osobowych
GDPR Zmiany w prawie o ochronie danych osobowych Nowe przepisy Po 25 maja 2018 r. zaczną obowiązywać nowe przepisy dotyczące ochrony danych osobowych tzw. GDPR. Polscy przedsiębiorcy mają coraz mniej czasu
Bardziej szczegółowooceny kontroli zarządczej
Audyt wewnętrzny jako źródło oceny kontroli zarządczej w jednostce Monika Kos radca ministra Departament Polityki Wydatkowej Ministerstwo Finansów 1 Plan prezentacji Dlaczego naleŝy systematycznie oceniać
Bardziej szczegółowoPolityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku
Załącznik nr 1 do Zarządzenia nr 2/2009 Kierownika GOPS z dnia 10 lutego 2009 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Realizując postanowienia
Bardziej szczegółowoAkademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.
Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje w dniu 12 stycznia 2016 r. konferencję. Konferencja adresowana jest do przedsiębiorców, którzy mają
Bardziej szczegółowoHARMONOGRAM SZKOLEŃ OTWARTYCH 2019
HARMONOGRAM SZKOLEŃ OTWARTYCH 2019 LP. TERMIN SZKOLENIA MIEJSCE SZKOLENIA TEMAT SZKOLENIA PROGRAM SZKOLENIA PROWADZĄCY SZKOLENIE KOSZT SZKOLENIA 1. 30.09.2019 24.10.2019 29.11.2019 Warszawa Łódź Kraków
Bardziej szczegółowoNarzędzia administracyjne Windows XP
Narzędzia administracyjne Windows XP Msconfig.exe - konfiguracja systemu Narzędzie konfiguracji systemu (Msconfig.exe) automatyzuje rutynowe kroki podejmowane przez pracowników Pomocy technicznej firmy
Bardziej szczegółowoRola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka
Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych Autor: Bernadetta Stachura-Terlecka Definicja Informatyka Śledcza to jedna z dziedzin nauk sądowych mająca na celu dostarczyć dowodów
Bardziej szczegółowoBEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE
BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE WARSZTAT G-A PRAWNO-TEORETYCZNE PODSTAWY OBROTU GOSPODARCZEGO. Podstawy ekonomii. Podstawy finansów i bankowości. Pojęcie gospodarki i obrotu gospodarczego.
Bardziej szczegółowoPolityka Prywatności Intact Group Sp. z o. o.
Polityka Prywatności Intact Group Sp. z o. o. Dbamy o wysoką jakość naszych usług, dlatego Twoje dane są bezpieczne. INFORMACJE OGÓLNE 1. Administrator danych: Administratorem Twoich danych osobowych jest
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Bardziej szczegółowoAtaki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?
Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić? Spotkanie ISSA Polska Michał Kurek 26 listopad 2008 Plan prezentacji Ataki socjotechniczne prawda czy fikcja? Statystyki Analiza podatności
Bardziej szczegółowoJak moŝna chronić swój znak towarowy?
Ochrona Własności Intelektualnej cz. III dr inŝ.tomasz Ruść Spis treści Co to jest znak towarowy? Dlaczego opłaca się bronić znak towarowy? Jak moŝna chronić swój znak towarowy? Jakie są kategorie znaków
Bardziej szczegółowoBezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
Bardziej szczegółowoZARZĄDZENIE NR 17/2014R. KIEROWNIKA GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W POSTOMINIE
ZARZĄDZENIE NR 17/2014R. KIEROWNIKA GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W POSTOMINIE Z DNIA 29 GRUDNIA 2014R. w sprawie określenia procedur samooceny funkcjonowania systemu kontroli zarządczej w Gminnym
Bardziej szczegółowoRynek IT w Polsce 2015. Prognozy rozwoju na lata 2015-2020
2 Język: polski, angielski Data publikacji: sierpień 2015 Format: pdf Cena od: 2000 Sprawdź w raporcie Jaka jest wartość rynku IT w Polsce? Jakie są prognozy dla rynku IT w Polsce do roku 2020? Jaka jest
Bardziej szczegółowoCRM w logistyce. Justyna Jakubowska. CRM7 Specjalista Marketingu
CRM w logistyce Justyna Jakubowska CRM7 Specjalista Marketingu CRM w logistyce Prezentacja firm more7 Polska dostawca systemu CRM Autor i producent systemu do zarządzania relacjami z klientem CRM7; Integrator
Bardziej szczegółowoRegulamin korzystania z Platformy DEKRA echeck. Postanowienia ogólne. Warunki techniczne
Postanowienia ogólne 1. Niniejszy Regulamin (dalej zwany Regulaminem) określa zasady i warunki techniczne korzystania przez użytkownika zewnętrznego (zwanego dalej Klientem) z aplikacji (dalej zwanej Platforma
Bardziej szczegółowoSZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017
SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017 L.p. Tytuł szkolenia I kwartał styczeń luty marzec 1 Analiza ryzyka w audycie lub w kontroli 17-18 14-15 15-16 2 Audyt i kontrola - alternatywne
Bardziej szczegółowoKOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic
KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne
Bardziej szczegółowoInformatyzacja przedsiębiorstw WYKŁAD
Informatyzacja przedsiębiorstw WYKŁAD dr inż. Piotr Zabawa IBM/Rational Certified Consultant pzabawa@pk.edu.pl wersja 0.1.0 07.10.2010 Wykład 1 Modelowanie procesów biznesowych Przypomnienie rodzajów narzędzi
Bardziej szczegółowo