Bezpieczeństwo danych w ochronie zdrowia
|
|
- Monika Olszewska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo danych w ochronie zdrowia
2
3 Ochrona zdrowia: bezpieczeństwo zaczyna się od IT Cyfryzacja ochrony zdrowia zmusza organizacje do reorganizacji infrastruktury IT tak, aby zwalczać coraz bardziej wyrafinowane zagrożenia jednocześnie wspierając funkcje i procesy biznesowe. Autor: Kevin Flynn, Senior Product Marketing Manager Szpitale i inne placówki opieki zdrowotnej tradycyjnie projektowały swoje sieci, koncentrując bezpieczeństwo na obrzeżach sieci, wykorzystując narzędzia bezpieczeństwa tylko w stopniu koniecznym dla zapewnienia zgodności z regulacjami. Niestety, wiele z tych architektur zabezpieczeń nie zostało dostosowanych do dramatycznych zmian zachodzących w dzisiejszym świecie IT. Ponieważ wymiana informacji o stanie zdrowia (HIEs), wirtualizacja, cloud computing i BYOD stają się rzeczywistością, potrzeba ponownego przemyślenia infrastruktury bezpieczeństwa i całej sieci staje się bardziej nagląca w branży ochrony zdrowia. Jesteśmy w punkcie zwrotnym z elektronicznymi rejestrami medycznymi i finansowymi przesłankami do migracji z papieru do danych w postaci cyfrowej. W USA, na przykład, federalne i stanowe przepisy ustawy o przenośności ubezpieczenia zdrowotnego i odpowiedzialności (HIPAA), ustawy o technologiach informacyjnych w ochronie zdrowia (HITECH) i standardu bezpieczeństwa kart płatniczych (PCI- DSS) stały się kluczowymi czynnikami branymi pod uwagę przy definiowaniu strategii bezpieczeństwa, ze względu na ich wymagania dotyczące segmentacji, audytu i kontroli danych. Choć podobne regulacje nie są obecnie powszechne w skali międzynarodowej, utrzymywanie norm na równi z amerykańskimi jest ważne, ponieważ wiele krajów, na przykład Singapur, Malezja i Tajlandia oraz część Bliskiego Wschodu, aspirują do miana węzłów turystyki medycznej. HIPAA i związane z nią wymagania pozwolą tym krajom przyciągnąć turystów medycznych z USA i innych krajów, którym zależy na zapewnieniu ich prywatności. Na poziomie bardziej technicznym, zgodność z tymi standardami stworzy wspólną platformę, która połączy i zintegruje instytucje opieki zdrowotnej w różnych krajach, wraz z globalizacją branży. Równocześnie, sieci różnych organizacji opieki zdrowotnej, płatników, dostawców i innych stron, stają się coraz bardziej zintegrowane. Systemy EHR stają się standardem. Dane pacjentów przemieszczają się cyfrowo i są przechowywane w sieciach organizacji opieki zdrowotnej. Wykorzystanie mediów społecznościowych wzrasta również w środowisku służby zdrowia, ponieważ umożliwia lepszą komunikację wewnątrz i pomiędzy przedsiębiorstwami i zainteresowanymi stronami, prowadzenie biznesu, opieki nad pacjentem i pracy charytatywnej. Zjawisko BYOD i wykorzystanie technologii bezprzewodowych stają się ważnym elementem krajobrazu, bo przyczyniają się do poprawy wydajności i mobilności w dzisiejszych szpitalach, mogą jednak skomplikować wymagania w zakresie bezpieczeństwa sieci. Poniżej znajduje się kilka istotnych kwestii do przemyślenia przez organizacje ochrony zdrowia, które właśnie wdrażają lub restrukturyzują swoje infrastruktury bezpieczeństwa IT: Wszechobecne ataki Placówki ochrony zdrowia powinny wziąć pod uwagę następujące trendy: Wzrost liczby naruszeń danych o niewielkiej skali Podatności będące efektem utraty urządzeń mobilnych Podatności będące efektem zwiększonej intensywności współpracy i dzielenia zasobów oraz korzystania z mediów społecznościowych Zwiększona liczba urządzeń prywatnych (zarówno pracowników medycznych, jak i pacjentów) korzystających z dostępu do informacji wewnątrz organizacji Innym ciekawym trendem są możliwe naruszenia bezpieczeństwa związane z urządzeniami medycznymi. Pompy insulinowe i defibrylatory na przykład mogą zostać zhakowane (poprzez naruszenie niewłaściwie zabezpieczonych technologii bezprzewodowych zastosowanych w tych urządzeniach), co może mieć konsekwencje zagrażające życiu ludzi. To zjawisko pojawia się w związku z szybkim wzrostem liczby inteligentnych urządzeń medycznych połączonych z siecią i zanikającym podziałem pomiędzy tradycyjną infrastrukturą IT i urządzeniami (infrastruktura i dane się łączą). Urządzenia medyczne mają do czynienia z wieloma aspektami bezpieczeństwa IT, między innymi są narażone na: Ataki pochodzące z sieci tradycyjne złośliwe oprogramowanie przekazywane za pośrednictwem sieci Ataki poprzez media przenośne przekazywane w czasie obsługi technicznej Ataki przekazywane przez urządzenia powracające z naprawy, demonstracji lub wynajmu Rozwój sieci ataki wykorzystujące urządzenie jako punkt wejścia, następnie penetrują sieć łamiąc podobne urządzenia Wszystkie te trendy wymuszają zdefiniowanie i wdrożenie mocnych narzędzi kontroli i polityk dotyczących użytkowników, urządzeń i aplikacji. Wymaga to od organizacji ochrony zdrowia zdolności do wykrywania i kontroli użytkowania aplikacji w ich sieciach i urządzeniach końcowych w oparciu o klasyfikację aplikacji, analizy behawioralne i przynależność użytkownika oraz do wykrywania i kontroli aplikacji webowych na szczegółowym poziomie. Ochrona całej sieci Poniżej znajduje się kilka zaleceń dla organizacji ochrony zdrowia, które mają do czynienia z zagadnieniami bezpieczeństwa: Bezpieczeństwo elektronicznych danych medycznych (HIPAA/HITECH) - Szyfrowanie danych podczas ich przesyłania - Szyfrowany zdalny dostęp do aplikacji zawierających dane medyczne Segmentacja sieci - Segmentacja urządzeń medycznych - Segmentacja systemów elektronicznych danych medycznych (EMR) - Segmentacja sieci, w których przechowywane są dane posiadaczy kart płatniczych (PCI) Filtrowanie treści i kontrola aplikacji - Ograniczenie i monitoring ruchu pracowników w sieci web - Ograniczenie używania aplikacji webowych. Można na przykład umożliwić dostęp do Facebooka, ale zabronić oglądania filmów i grania w gry. - Zabezpieczenie danych kart kredytowych, numerów ubezpieczenia społecznego i danych pacjentów przed wysłaniem do nieuprawnionych osób.
4 W tych obszarach organizacje ochrony zdrowia muszą: - wyeliminować ślepe punkty - udowodnić zgodność polityk z regulacjami - skrócić czas reakcji na incydenty związane z bezpieczeństwem - przyspieszyć wprowadzanie dobrych praktyk i systemów eksperckich Fortinet zachęca organizacje ochrony zdrowia do wzięcia pod uwagę wdrożenia kompletnej strategii bezpieczeństwa IT przy okazji pracy nad regulacjami HIPAA i PCI. Organizacje muszą dzielić, obserwować i kontrolować wiele aspektów swojej działalności, w tym użytkowników, zachowania, dane, urządzenia, systemy operacyjne czy aplikacje. Należy poważnie przemyśleć konsolidację funkcji bezpieczeństwa w rozwiązaniach UTM, bo dzięki temu organizacje mogę osiągnąć całościową widoczność i kontrolę jednocześnie obniżając koszty i złożoność. W kierunku skonsolidowanego podejścia do normy PCI-DSS w ochronie zdrowia W ostatnich latach okazało się jak wiele potrafią zrobić cyberprzestępcy, aby włamać się do interesujących ich sieci ni wykraść cenne dane w celach zarobkowych lub konkurencyjnych. Zjawisko to jest szczególnie widoczne w świecie e-commerce, gdyż dane posiadaczy kart kredytowych są pożądanym towarem na czarnym rynku. Na szczęście główni gracze rynku kart płatniczych zdefiniowali standard, który okazał się być bardzo skuteczny (chociaż nie nieomylny) w ochronie danych przed takimi naruszeniami. W ciągu ostatnich pięciu lat ramy standardu PCI-DSS (Payment Card Industry Data Security Standard) ewoluowały od bycia zwykłymi wytycznymi bez ustanowionych sankcji ich egzekwowania do certyfikacji wymaganej od organizacji zaangażowanych w przepływ lub przechowywanie danych posiadaczy kart płatniczych. Ta obowiązkowa certyfikacja odnosi się także do każdej organizacji ochrony zdrowia, która realizuje płatności kartami płatniczymi. Zgodność z normą PCI-DSS nie ma nic wspólnego z ustawą HIPAA. Zgodność z HIPAA nie oznacza jednocześnie zgodności z PCI-DSS. Pomimo swej pozornie wąskiej specjalizacji, norma PCI- DSS dotyka większości aspektów teleinformatyki. W ich skład wchodzą sieci, bazy danych, aplikacje www, systemy plików i szyfracja wraz ze wszystkimi kluczowymi procesami dotyczącymi bezpieczeństwa IT, jak zarządzanie podatnościami i konfiguracją. W efekcie koszty certyfikacji stają się alarmująco wysokie, stawiając pod znakiem zapytania sensowność standardu w kontekście stosunku ryzyka do korzyści. W 2011 roku Ponemon Institute przeprowadził badania dotyczące rzeczywistych kosztów certyfikacji wśród 160 przedsiębiorstw, w tym 46 międzynarodowych. W rezultacie wykazano, że dla średniej wielkości organizacji koszt zgodności ze standardami takimi jak PCI-DSS, SoX, HIPAA i podobnymi wynosi średnio 3,5 miliona dolarów. Z drugiej strony jednak, koszty braku zgodności oszacowano na 9,4 miliona, czyli prawie trzykrotnie więcej. Mimo, że te dane wykazują zyskowność certyfikacji, koszt pozostaje bardzo wysoki. Jeśli organizacja nie wykazała zgodności z normą PCI-DSS może nie być w stanie przeprowadzać transakcji kartami płatniczymi na niektórych rynkach. Pomijając zdolność do przeprowadzania transakcji, wyciek danych z organizacji nie poddanej certyfikacji na zgodność ze standardem PCI-DSS może kosztować setki tysięcy dolarów (VISA może nakładać kary do $ za każdy przypadek). Ważna jest świadomość, że zgodność z HIPAA nie oznacza zgodności z PCI-DSS. Organizacje różnej wielkości mają różne wymagania odnośnie zgodności z PCI-DSS. Poniżej znajduje się streszczenie definicji poziomów zgodności z normą PCI-DSS opracowanych przez organizację VISA. Szczegóły znajdują się na stronie merchants.html 1 poziom zgodności PCI dla organizacji przeprowadzających transakcje kartami VISA o wartości ponad 6 milionów dolarów rocznie lub oddziały firm międzynarodowych zakwalifikowanych przez organizację VISA do poziomu 1 w jakimkolwiek regionie - Roczny Raport Zgodności wykonany przez uprawnionego audytora (Qualified Security Assessor) lub audytora wewnętrznego, jeżeli jest poświadczony przez zarząd firmy - Kwartalny skan sieci wykonany przez uprawnioną jednostkę (Approved Scan Vendor - ASV) - Poświadczony formularz zgodności 2 poziom zgodności PCI - dla organizacji przeprowadzających transakcje kartami VISA o wartości od 1 do 6 milionów dolarów rocznie - Kwestionariusz rocznej samooceny - Kwartalny skan sieci wykonany przez ASV - Poświadczony formularz zgodności 3 poziom zgodności PCI - dla organizacji przeprowadzających transakcje kartami VISA w kanale e-commerce o wartości od do miliona dolarów rocznie - Kwestionariusz rocznej samooceny - Kwartalny skan sieci wykonany przez ASV - Poświadczony formularz zgodności 4 poziom zgodności PCI - dla organizacji przeprowadzających transakcje kartami VISA w kanale e-commerce o wartości poniżej dolarów rocznie i wszystkie pozostałe organizacje przeprowadzające transakcje kartami VISA o wartości do 1 mln dolarów - Zalecany kwestionariusz rocznej samooceny - Kwartalny skan sieci wykonany przez ASV, jeżeli znajduje zastosowanie - Wymogi zatwierdzania zgodności określone przez organizację Jakie strategie mogą więc zastosować organizacje ochrony zdrowia, aby obniżyć koszty i uprościć wdrożenie standardu PCI? Jakie są główne problemy do rozważenia w tym zakresie? Norma PCI-DSS dotyka wielu dyscyplin i żeby w pełni ją spełniać, potrzebne jest wszechstronne, całościowe podejście do jej 12 wymagań. Główne obszary IT, nad którymi należy się zastanowić, to: sieci kablowe i bezprzewodowe, dane i bazy danych, aktywa IT i punkty końcowe, aplikacje webowe. Sieć kablowa Główne wymagania standardu PCI-DSS dotyczą kontrolowanej segregacji sieci, przepływów ruchu wychodzącego i przychodzącego i wdrożenia DMZ. Poszczególne funkcje obejmują: brzegowy antywirus działający w czasie rzeczywistym, wsparcie tunelowania IPSec/VPN, IDS/IPS, wykorzystanie silnej szyfracji (SSL/IPSec), domyślne ustawienia
5 zablokuj wszystko, wsparcie certyfikatów cyfrowych i dwuskładnikowego uwierzytelniania, monitoring zdarzeń, centralne zarządzanie i raportowanie, analiza podatności sieci. Funkcji tych nie może zapewnić tradycyjny firewall, nawet tak zwany firewall nowej generacji. Jedynym sposobem efektywnego ekonomicznie dostarczenia wszystkich tych funkcji bez konieczności instalowania wielu urządzeń, jest zastosowanie rozwiązania UTM (Unified Threat Management). Urządzenie UTM może pomóc spełnić wymagania normy PCI dotyczące sieci kablowych jednocześnie zwiększając efektywność całego systemu zachowania zgodności PCI, zmniejszając koszty implementacji i obsługi. Sieć bezprzewodowa Sieć bezprzewodowa pod wieloma względami podlega tym samym wymogom, co kablowa, musi jednak spełniać kilka dodatkowych warunków: 1. Wsparcie punktów dostępowych cienkich i zarządzanych, pracujących w transparentnie zarządzanym środowisku 2. Wykrywanie fałszywych punktów dostępowych 3. Wsparcie IDS/IPS w środowisku sieci bezprzewodowej + zapisywanie zdarzeń 4. Wsparcie trybu WPA lub WPA2 Enterprise z uwierzytelnianiem 802.1X i szyfracją AES W praktyce najlepszym podejściem przy większych instalacjach jest minimalizacja stosowania zarządzanych punktów dostępowych, które mają własny kontroler radiowy, IPS i inne wbudowane funkcje bezpieczeństwa, na rzecz cienkich punktów dostępowych, łatwiejszych w zarządzaniu i obsłudze. Cienkie AP tunelują ruch do kontrolerów radiowych, co zapewnia ekonomię skali i umożliwia zarządzanie bezpieczeństwem z jednej konsoli, dając pełną kontrolę i ułatwiając wdrażanie polityk. Aktywa IT i punkty końcowe Aktywa IT zawierają serwery, komputery stacjonarne i przenośne, systemy operacyjne, urządzenia mobilne i wyposażenie sieci. Celem jest zapewnienie, że wszystkie te elementy, które mają styczność z danymi posiadaczy kart płatniczych, podlegają głównemu procesowi zarządzania bezpieczeństwem. Mając na uwadze najbardziej efektywne podejście do spełniania wymogów PCI-DSS przy zachowaniu możliwie niskich kosztów i poziomu skomplikowania, ważnym jest przemyślenie sposobu zarządzania zastosowanymi technologiami bezpieczeństwa i kontroli punktów końcowych. 5 głównych aspektów do sprawdzenia to: 1. Wsparcie zarządzania podatnościami dla zapewnienia, że wszystkie posiadane systemy operacyjne mają zaktualizowane łaty i dla łatwego przeglądania konfiguracji poszczególnych podatności 2. Możliwość zarządzania konfiguracjami w świetle ogólnie uznanych najlepszych praktyk w dziedzinie systemów operacyjnych (np. lista FDCC opracowana przez NIST) 3. Kontrola punktów dostępowych pod kątem zainstalowanego oprogramowania (białe i czarne listy), procesów, urządzeń, sterowników, access list itd. 4. Automatyczne korygowanie konfiguracji 5. Instalacja systemu antywirusowego na urządzeniach użytkowników, najlepiej z centralną administracją Dane i bazy danych Nie jest możliwe zapewnienie zgodności z PCI-DSS bez wdrożenia rozwiązania do ochrony baz danych. Niezależnie od tego, czy spowodowana zwykłym błędem, czy też świadomym działaniem, utrata danych może mieć poważne konsekwencje. Aby spełnić wymogi normy, rozwiązanie do ochrony baz danych powinno zawierać: 1. Dedykowane narzędzia do przeglądu podatności i przeprowadzania testów penetracyjnych 2. Zarządzanie konfiguracjami umożliwiające śledzenie światowych dobrych praktyk i własnych standardów bezpieczeństwa danych 3. Narzędzia do audytu kontroli dostępu na poziomie baz danych, jak i aplikacji 4. Monitorowanie użytkowników baz danych oraz ich aktywności w czasie rzeczywistym W celu uproszczenia tworzenia i wdrażania polityk bezpieczeństwa danych umożliwiających spełnienie wymogów standardu PCI-DSS, warto znaleźć centralnie zarządzane rozwiązanie do ochrony baz danych, które zapewni wszystkie wymienione powyżej elementy. Zaawansowane rozwiązania zawierają funkcje takie jak automatyczne wykrywanie baz danych i danych wrażliwych. Inne pożądane funkcje to wbudowane polityki spełniające standardowe wymagania branżowe i prawne, które w połączeniu z wszechstronnym zestawem raportów graficznych zapewniają gotowość i wsparcie dla zgodności z normą PCI-DSS. Aplikacje webowe Ponieważ aplikacje webowe są z definicji udostępniane na zewnątrz, norma PCI-DSS odnosi się do nich szczegółowo w wymaganiu 6.6. Istnieją dwie metody, które można zastosować, aby spełnić wymogi normy: a) przeprowadzanie rocznych przeglądów kodu lub b) wdrożenie firewalla aplikacyjnego. Chociaż przeglądy i testy kodu są ważnym elementem, zastosowanie firewalla aplikacyjnego może przynieść spore oszczędności. Kluczowe funkcje, które powinien posiadać Web Application Firewall: 1. Zgodność z zaleceniami OWASP, ochrona przed atakami cross-site scripting i cross-site request forgery 2. Ochrona przed atakami DDoS i przepełnieniem bufora, zarówno na poziomie HTML, jak i HTTP 3. Kontrola dostępu i uwierzytelnianie użytkowników aplikacji 4. Monitoring i zarządzanie błędami 5. Funkcja skanowania podatności aplikacji webowych Jak Fortinet może pomóc? Zintegrowane systemy bezpieczeństwa FortiGate umożliwiają organizacjom ochrony zdrowia zobligowanym do zapewnienia zgodności z normą PCI-DSS ochronę wielu rozproszonych geograficznie lokalizacji i krytycznych aplikacji, takich jak systemy płatności czy kartoteki pacjentów, nie obciążając nadmiernie budżetu i personelu. Z wydajnością zapewnianą przez wyspecjalizowane procesory FortiASIC, specjalnie zaprojektowane z myślą o przetwarzaniu danych w sieci, systemy FortiGate oferują pełnie, wielopoziomowe
6 bezpieczeństwo skalowalne od urządzeń dla lokalizacji zdalnych i aplikacji mobilnych do wielogigabitowych sieci rdzeniowych czy centrów danych. Każda platforma FortiGate zapewnia pełną ochronę przed zagrożeniami realizowaną w jednym urządzeniu: firewall, ochrona przed włamaniami (IPS), kontrola aplikacji, VPN, traffic shaping, ochrona przed wirusami, spamem i programami szpiegującymi, filtrowanie treści i zarządzanie podatnościami. FortiManager i FortiAnalyzer urządzenia do zarządzania i raportowania zapewniają scentralizowaną kontrolę nad instalacją każdej wielkości, zawierającą zarządzanie podatnościami oraz zapisywanie i archiwizacja zdarzeń. Produkty wyspecjalizowane Fortinet oferują centralnie zarządzaną ochronę baz danych, szybkie i wszechstronne narzędzia do zapewnienia zgodności polityk i przeglądanie podatności dla wzmocnienia bezpieczeństwa w całej organizacji. Wybrane korzyści rozwiązań Fortinet: Systemy FortiGate oferują skalowalną, wszechstronną ochronę przed zagrożeniami na poziomie sieci i zawartości nie powodując utraty wydajności krytycznych aplikacji oraz nie zakłócając dostępności sieci Łatwo zarządzalne platformy ze zintegrowaną ochroną przed wieloma rodzajami zagrożeń zmniejszają nakłady pracy na zarządzanie i koszty, obniżając TCO Agent bezpieczeństwa dla punktów końcowych FortiClient - zapewnia wszechstronne, zarządzane centralnie bezpieczeństwo zdalnym komputerom osobistym i mobilnym ze wsparciem technologii 3G dla lokalizacji bez stałego łącza do Internetu Urządzenia FortiWiFi z wbudowanym bezprzewodowym punktem dostępowym i gniazdem na kartę modemu 3G umożliwiają szybkie wdrożenie w przychodniach i lokalizacjach zdalnych Bezprzewodowe punkty dostępowe FortiAP wspierające najszybszą technologię radiową n w połączeniu z platformą FortiGate pełniącą rolę kontrolera radiowego obniżają koszty implementacji bezpiecznej sieci WiFi Urządzenia FortiManager i FortiAnalyzer ułatwiają zarządzanie różnymi lokalizacjami i pomagają zapewnić zgodność z normą PCI dzięki zaawansowanym możliwościom zapisywania zdarzeń i archiwizacji Rozwiązanie do ochrony baz danych FortiDB chroni krytyczne zasoby danych z setkami preinstalowanych polityk spełniających standardowe wymagania branżowe i prawne oraz dobre praktyki, w tym raportowanie na potrzeby zapewnienia zgodności z ważnymi normami, takimi jak PCI-DSS Zaawansowane możliwości domeny wirtualnej i strefy bezpieczeństwa zapewniają szczegółową kontrolę nad siecią i aplikacjami również w wielu rozproszonych lokalizacjach. Umożliwia to pracownikom i pacjentom dostęp do sieci bez utraty bezpieczeństwa. Wiele funkcji bezpieczeństwa dostępnych w każdym urządzeniu FortiGate ogranicza potrzebę inwestycji w kolejne rozwiązania Punkty dostępowe FortiAP (FAP-320B i FAP-221B) posiadają certyfikat EMC WYMÓG STANDARDU PCI DSS OPIS WYMOGU ROZWIĄZANIE FORTINET Stworzenie i utrzymanie bezpiecznej sieci Ochrona danych posiadaczy kart Realizacja programu zapobiegania podatności na zagrożenia Wdrażanie skutecznych mechanizmów kontroli dostępu Regularne monitorowanie i testowanie sieci Utrzymywanie polityki w zakresie bezpieczeństwa informacji Instalacja i utrzymanie zapory chroniącej dane posiadaczy kart Niekorzystanie z fabrycznie skonfigurowanych haseł systemowych i innych parametrów zabezpieczeń Ochrona przechowywanych danych posiadaczy kart Szyfrowanie danych posiadaczy kart przesyłanych przez otwarte, publiczne sieci Stosowanie regularnie aktualizowanego oprogramowania antywirusowego Opracowywanie i utrzymywanie bezpiecznych systemów i aplikacji Ograniczanie dostępu do danych posiadaczy kart, zgodnie z zasadą need-toknow Nadawanie niepowtarzalnego identyfikatora każdej osobie z dostępem do komputera Ograniczanie fizycznego dostępu do danych posiadaczy kart Śledzenie i monitorowanie wszystkich przypadków uzyskania dostępu do zasobów sieciowych i danych posiadaczy kart Regularne testowanie systemów i procedur bezpieczeństwa Utrzymywanie polityki dotyczącej bezpieczeństwa informacji FortiGate zintegrowane funcje firewall FortiDB audyt podatności FortiWeb sprawdzanie haseł do aplikacji webowych FortiScan zarządzanie podatnościami systemów operacyjnych FortiDB audyt podatności FortiWeb firewall aplikacyjny FortiGate IPSec VPN FortiGate zintegrowany AV FortiClient zintegrowany AV FortiMail zintegrowany AV FortiGuard automatyczne aktualizacje AV FortiGate zarządzanie podatnościami FortiDB audyt i monitoring podatności FortiWeb bezpieczeńśtwo aplikacji webowych FortiScan zarządzanie podatnościami systemów operacyjnych FortiAnalyzer skanowanie podatności sieci FortiDB audyt i monitoring podatności FortiGate zintegrowana baza danych lub połączenie z Active Directory Usługi profesjonalne firmy Fortinet oraz rozwiązania FortiPartner dla integratorów FortiDB audyt i monitoring FortiAnalyzer raportowanie zdarzeń, skan podatności FortiScan zarządzanie podatnościami systemów operacyjnych FortiGate zarządzanie podatnościami FortiManager zarządzanie politykami bezpieczeńśtwa FortiScan zarządzanie podatnościami systemów operacyjnych
7 Referencje z rynku ochrony zdrowia w Polsce Świętokrzyskie Centrum Onkologii Nowoczesna, kompleksowa placówka onkologiczna, jednocześnie jedna z najmłodszych jednostek medycznych w kraju, specjalizujących się w rozpoznawaniu i leczeniu schorzeń nowotworowych. Funkcjonujący od 1995 roku specjalistyczny szpital znajduje się w Kielcach, a jego obszar działania obejmuje teren województwa świętokrzyskiego oraz najbliższe okolice. Rokrocznie w Centrum leczonych jest około 165 tysięcy osób, w tym 15 tysięcy pacjentów w szpitalu i 150 tysięcy w poradniach należących do placówki. Centrum współpracuje z międzynarodowymi organizacjami takimi, jak International Agency for Research on Cancer oraz jest członkiem europejskich stowarzyszeń: European Network of Cancer Registries i European Organisation of Cancer Institutes. Rozwiązanie: FortiGate-310B Dzięki wdrożeniu FortiGate-310B osiągnęliśmy większy poziom bezpieczeństwa sieci naszego Centrum, a administratorzy uzyskali dostęp do nowych funkcjonalności zawartych w często wydawanych kolejnych wersjach firmware u. Wybór urządzenia Fortinet był bardzo trafny, natomiast nasze plany na przyszłość, związane z informatyką i organizacją Centrum, to stałe monitorowanie potrzeb bezpieczeństwa i wydajności zintegrowanego szpitalnego systemu informatycznego i wzbogacanie struktury o bardziej zaawansowane urządzenia, Sebastian Czarnecki, zastępca Kierownika Działu Informatyki, Świętokrzyskie Centrum Onkologii. Wojewódzki Szpital Specjalistyczny we Wrocławiu Od momentu powstania w 1984 roku Wojewódzki Szpital Specjalistyczny we Wrocławiu, Ośrodek Badawczo- Rozwojowy wytyczał kierunki rozwoju ochrony zdrowia na Dolnym Śląsku. Obecnie jest on najbardziej innowacyjną placówką specjalistyczną w województwie i jednym z najlepszych szpitali w Polsce. Dzięki staraniom Dyrektora Szpitala, prof. dr hab. Wojciecha Witkiewicza, w 2010 roku zakupiono m.in. jedyny w Polsce robot chirurgiczny da Vinci do wykonywania operacji zdalnych. Jest to również jeden z niewielu szpitali w kraju, w którym zamiast przyłóżkowych kart chorobowych, lekarze korzystają z tzw. mobilnych asystentów klinicznych (MCA) tabletów z ekranem dotykowym, podłączonych do sieci bezprzewodowej. Do ochrony sieci szpitala wybrano urządzenie zabezpieczające klasy Next Generation Firewall FortiGate- 1240B. Pozwala ono z dużą wydajnością wykorzystywać firewall w różnych segmentach sieci jednocześnie, oferując przy tym placówce szereg innych funkcjonalności, takich jak Antyspam, Antywirus, IPS (ang. Intrusion Prevention System system wykrywania i zapobiegania włamaniom), kontrola aplikacji czy Web Filtering (filtrowanie zawartości stron www). Podstawową zaletą rozwiązania FORTINET jest możliwość kontrolowania urządzeń typu access point z poziomu jednej platformy. To właśnie w oparciu o inne urządzenia FORTINET 45 punktów dostępowych FortiAP-220B została zbudowana sieć bezprzewodowa. Szpital Specjalistyczny św. Zofii w Warszawie Jeden z najstarszych ośrodków położniczo-ginekologicznych w Warszawie i placówka medyczna, która w ostatnich latach notuje największą liczbę urodzeń w stolicy. Jest pierwszym publicznym szpitalem położniczym w Warszawie, którego początek działalności sięga 1912 roku. Placówka rozwija się bardzo dynamicznie, co ma swoje potwierdzenie w popularności wśród pacjentek. Szpital otrzymał również wiele nagród, w tym wyróżnienie XII Edycji Polskiej Nagrody Jakości w 2006 roku oraz czwarte miejsce w organizowanym przez dziennik Rzeczpospolita Rankingu Szpitali i pierwsze wśród szpitali położniczo-ginekologicznych w Polsce. Placówka zdobyła również tytuł Szpitala Przyjaznego Dziecku. Rozwiązanie: FortiGate-200B, FortiAP-220B Z racji tego, że codziennie pojawiają się coraz nowocześniejsze techniki stosowane przez hakerów do ataków i wyłudzania poufnych informacji, instytucje, zwłaszcza te z sektora publicznego, stoją przed koniecznością ciągłej modernizacji swoich zabezpieczeń. Szpitale muszą zapewniać wysoki poziom ochrony informacji dotyczących przebiegu leczenia pacjentów, które są przechowywane w sieciach komputerowych. Stąd decyzja o zakupie urządzenia klasy UTM wspomagającego bezpieczeństwo sieci. Drugim naszym problemem był brak ciągłego dostępu do sieci dla naszego personelu. Implementacja 14 urządzeń typu Access Point umożliwia korzystanie z zasobów internetowych oraz komunikację na terenie szpitala, co jest koniecznością dla pracowników naszej placówki, Paweł Frączak, kierownik sekcji informatyki w Szpitalu Specjalistycznym Św. Zofii w Warszawie. Rozwiązanie umożliwia wykorzystanie w pełni możliwości tabletów, na których użytkowana jest przez personel medyczny aplikacja HIS. W szpitalu został wprowadzony elektroniczny obieg dokumentów oraz wewnętrzna wymiana informacji. Lekarze mają pełen dostęp do danych pacjenta i historii jego choroby w czasie obchodów i wizyt konsultacyjnych, co znacznie usprawnia pracę szpitala. Dzięki zintegrowanej i bezpiecznej sieci dokumentacja medyczna może być rejestrowana i przesyłana dalej pomiędzy oddziałami szpitalnymi. Sieć Wi-Fi została również udostępniona pacjentom oraz gościom. Dodatkowo do analizy ruchu w sieci oraz raportowania wykorzystany został FortiAnalyzer-1000C. Dzięki temu rozwiązaniu administrator jest w stanie wskazać, które stacje robocze generują większy ruch niż zwykle, co może oznaczać zagrożenie albo niewłaściwe użytkowanie komputerów. Dzięki rozwiązaniom FORTINET mamy profesjonalnie zabezpieczoną sieć i możemy wykonywać operacje na odległość przy pomocy robota da Vinci z wykorzystaniem bezpiecznych łączy internetowych prof. Wojciech Witkiewicz, Dyrektor Wojewódzkiego Szpitala Specjalistycznego we Wrocławiu, Ośrodka Badawczo-Rozwojowego.
8 Centrala światowa Fortinet Incorporated 1090 Kifer Road, Sunnyvale, CA USA Tel.: Fax: Fortinet Oddział w Polsce ul. Złota 59 Złote Tarasy - LUMEN II, 6 piętro Warszawa Autoryzowany Dystrybutor Rozwiązań Fortinet w Polsce Veracomp SA ul. Zawiła 61, Kraków Tel.: Fax: Copyright Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate oraz FortiGuard to zastrzeżone znaki towarowe firmy Fortinet, Inc. Inne nazwy Fortinet użyte w dokumencie mogą również stanowić znaki towarowe firmy Fortinet. Wszelkie pozostałe nazwy produktów lub firm mogą stanowić znaki towarowe należące do odpowiednich właścicieli. Wyniki pomiarów wydajności przytoczone w niniejszym dokumencie zostały uzyskane w wewnętrznych testach laboratoryjnych w warunkach idealnych. Zmienne sieciowe, różne środowiska sieciowe oraz inne warunki mogą wpłynąć na wyniki wydajności. Firma Fortinet wyłącza wszelkie gwarancje, wyrażone wprost lub domyślne, z wyłączeniem przypadków, kiedy firma Fortinet zawiera wiążącą umowę z kupującym, która wyraźnie gwarantuje, że określony produkt będzie funkcjonował w zgodności z wynikami pomiarów wydajności podanymi w niniejszym dokumencie. W celu wyjaśnienia wątpliwości wszelkie takie gwarancje są ograniczone do pracy w takich samych warunkach idealnych jak w momencie wewnętrznych testów laboratoryjnych w firmie Fortinet. Firma Fortinet w pełni wyłącza wszelkie inne gwarancje. Firma Fortinet zastrzega sobie prawo do zmiany, modyfikacji, przeniesienia lub innego przekształcenia niniejszej publikacji bez powiadomienia, a moc obowiązującą będzie posiadać ostatnia wersja publikacji. Wybrane produkty Fortinet są licencjonowane na mocy patentu amerykańskiego nr
Bezpieczeństwo danych w ochronie zdrowia
Bezpieczeństwo danych w ochronie zdrowia Ochrona zdrowia: bezpieczeństwo zaczyna się od IT Cyfryzacja ochrony zdrowia zmusza organizacje do reorganizacji infrastruktury IT tak, aby zwalczać coraz bardziej
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowo24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1
24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 Norma bezpieczeństwa PCI DSS Korzyści i problemy implementacji Wojciech Śronek, Zespół Administratorów Sieci, Grupa Allegro
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoSkuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowoOd początku swojej działalności firma angażuje się w kolejne obszary rynku, by w krótkim czasie zyskiwać na nich status lidera.
Od 20 lat Grupa Kapitałowa Comarch specjalizuje się w świadczeniu usług informatycznych i teleinformatycznych jako integrator, dostawca i wytwórca sprzętu oraz oprogramowania. Od początku swojej działalności
Bardziej szczegółowoFinansowanie świadczeń telemedycznych z prywatnych ubezpieczeń zdrowotnych
Finansowanie świadczeń telemedycznych z prywatnych ubezpieczeń zdrowotnych Dr n. med. Piotr Soszyński Telemedycyna zastosowanie technologii z obszaru telekomunikacji i informatyki w celu świadczenia opieki
Bardziej szczegółowo! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bardziej szczegółowoAgenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoF-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI
www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.
Bardziej szczegółowoS Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I
S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoWdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński
Wdrożenia w Polsce 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński NASK Naukowa i Akademicka Sieć Komputerowa (NASK) jest wiodącym polskim operatorem
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
Bardziej szczegółowoAppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoNowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoCYBEROAM Unified Treatment Management, Next Generation Firewall
CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26
2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany
Bardziej szczegółowoNASK. Firewall na platformie operatora telekomunikacyjnego
NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoKradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów
Bardziej szczegółowoInstrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Bardziej szczegółowoBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie
Bardziej szczegółowoTWÓJ BIZNES. Nasz Obieg Dokumentów
1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoDystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem
Bardziej szczegółowoWymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Bardziej szczegółowodla rozwoju Województwa Świętokrzyskiego...
dla rozwoju Województwa Świętokrzyskiego... e-zdrowie w Województwie Świętokrzyskim, rozbudowa i wdrażanie systemów informatycznych w jednostkach służby zdrowia etap I PODSUMOWANIE Ryszard Mężyk Kierownik
Bardziej szczegółowoe-zdrowie w Województwie Świętokrzyskim, rozbudowa i wdrażanie systemów informatycznych w jednostkach służby zdrowia etap I
dla rozwoju Województwa Świętokrzyskiego... e-zdrowie w Województwie Świętokrzyskim, rozbudowa i wdrażanie systemów informatycznych w jednostkach służby zdrowia etap I Ryszard Mężyk Kierownik Projektu
Bardziej szczegółowoHP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Bardziej szczegółowoKontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze
WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego
Bardziej szczegółowoPolityka prywatności
Polityka prywatności http://tanieprojekty24h.pl Aplikacja gromadzi pewne dane osobowe od swoich użytkowników. Administrator i właściciel danych Beata Dutkiewicz Stan Surowy 95-015 Głowno Ul. Kopernika
Bardziej szczegółowoWymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Bardziej szczegółowoOpis Systemu Zarządzania Sieciami Komputerowymi GuardianMed
Opis Systemu Zarządzania Sieciami Komputerowymi GuardianMed Oferujemy program wspomagający zarządzanie Działem Informatyki w zakresie: Kontroli dostępu do Internetu, Zabezpieczeń antywirusowych, Nadzoru
Bardziej szczegółowoTWÓJ BIZNES. Nasze rozwiązanie
Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasze
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowoAdministratorzy kontrolują systemy IT, a kto kontroluje administratorów?
Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Bartosz Kryński bartosz.krynski@clico.pl O czym w trakcie tej sesji Strefa DMZ LAN Bazy danych Czy: 1. naprawdę wiesz gdzie są istotne
Bardziej szczegółowoPowstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi
TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoBudowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.
Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Piotr Borkowski Veracomp SA Wstęp GDPR/RODO jest bardzo dobre Szczególnie prywatnie dla nas jako osób fizycznych Cytat:
Bardziej szczegółowoKwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoMałe i średnie firmy Rozwój, konsolidacja i oszczędności
UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie
Bardziej szczegółowoCENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600
INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoCASE STUDY NOWE MOŻLIWOŚCI ROZWOJU SZPITALA W MIĘDZYRZECZU DZIĘKI ROZWIĄZANIOM HUAWEI ENTERPRISE BRANŻA MEDYCZNA
CASE STUDY NOWE MOŻLIWOŚCI ROZWOJU SZPITALA W MIĘDZYRZECZU DZIĘKI ROZWIĄZANIOM HUAWEI ENTERPRISE BRANŻA MEDYCZNA W ciągu pół roku firmy Huawei i Qosnet zintegrowały 22 z 30 budynków Szpitala wdrażając
Bardziej szczegółowoOpis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór
S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoBezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Bardziej szczegółowoAle ile to kosztuje?
Ale ile to kosztuje? IT w medycynie - normy PN-ISI/IEC 27001 - Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji; PN-ISO/IEC 17799 w odniesieniu do ustanawiania
Bardziej szczegółowoJarosław Żeliński analityk biznesowy, projektant systemów
Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem
Bardziej szczegółowoInfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści
InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis
Bardziej szczegółowoGmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE
Gmina Lesznowola ul. Gminna 60 05-506 Lesznowola NIP: 123-12-20-334 znak sprawy: INF.1330.1.2019.AM Lesznowola 22-01-2019 ZAPYTANIE OFERTOWE Zamawiający: Gmina Lesznowola zaprasza do złożenia oferty na:
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoNiepełnosprawność: szczególna kategoria danych osobowych
Niepełnosprawność: szczególna kategoria danych osobowych CHROŃMY DANE OSOBOWE! W czasach powszechnego dostępu do Internetu ochrona danych osobowych to priorytetowa sprawa 11 Podstawowe zasady ochrony przed
Bardziej szczegółowoAUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoRozwiązania HP Pull Print
Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz
Bardziej szczegółowoComarch EDM System zarządzania elektroniczną dokumentacją medyczną.
Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Bardziej szczegółowoSystem statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY
System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY Praktyka - 6500 działów IT Wdrożenia w ponad 6.500 firm prywatnych oraz instytucji państwowych w całej
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoZintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Bardziej szczegółowoSystem B2B jako element przewagi konkurencyjnej
2012 System B2B jako element przewagi konkurencyjnej dr inż. Janusz Dorożyński ZETO Bydgoszcz S.A. Analiza biznesowa integracji B2B Bydgoszcz, 26 września 2012 Kilka słów o sobie główny specjalista ds.
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoRemote Access Manager
Remote Access Manager Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych
Bardziej szczegółowoAGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku
AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN
Bardziej szczegółowoPolityka Bezpieczeństwa ochrony danych osobowych
Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania
Bardziej szczegółowoToshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?
Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: tecra a4 Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Profesjonalna wydajność multimediów w formacie panoramicznym Rozwiązanie Toshiba EasyGuard
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoSYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Bardziej szczegółowoWeryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych
Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych Śląska Sieć Metropolitalna Spółka z o.o. Jest pierwszym w Polsce samorządowym operatorem infrastruktury teleinformatycznej.
Bardziej szczegółowozaufanie klientów jest bezcenne
zaufanie klientów jest bezcenne najlepszy Szanowni Państwo, wybór dla branży Firma Fortinet Polska zaprasza do udziału w Warsztatach dedykowanych inżynierom technicznym w dniach 22 lub 23 lutego 2011 roku
Bardziej szczegółowoSamodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
Bardziej szczegółowoJak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Bardziej szczegółowo