Ograniczenie kosztu i złożoności. związanych z zarządzaniem lukami w zabezpieczeniach sieci WWW

Wielkość: px
Rozpocząć pokaz od strony:

Download "Ograniczenie kosztu i złożoności. związanych z zarządzaniem lukami w zabezpieczeniach sieci WWW"

Transkrypt

1 OPRACOWANIE TECHNICZNE: Ograniczenie kosztu i złożoności związanych z zarządzaniem lukami w zabezpieczeniach sieci WWW Opracowanie techniczne Ograniczenie kosztu i złożoności związanych z zarządzaniem lukami w zabezpieczeniach sieci WWW

2 Ograniczenie kosztu i złożoności związanych z zarządzaniem lukami w zabezpieczeniach sieci WWW Spis treści Zapotrzebowanie na uproszczoną ocenę luk w zabezpieczeniach sieci 3 Niezabezpieczone luki to zagrożenie dla strony internetowej nowe luki w zabezpieczeniach 3 Wzrost liczby ataków na sieć WWW o 93% 3 Tradycyjne rozwiązania są kosztowne i złożone Uproszczone wykrywanie luk w zabezpieczeniach sieci WWW: podejście zarządzane Usługa oceny luk w zabezpieczeniach witryn w skrócie 4 Ocena luk w zabezpieczeniach witryn a skanowanie pod kątem destrukcyjnego oprogramowania 4 Konfigurowanie usługi oceny luk w zabezpieczeniach 5 Skanowanie w poszukiwaniu luk w zabezpieczeniach 5 Sprawdzanie raportów dotyczących oceny luk w zabezpieczeniach 7 Wnioski Słownik Program typu crimeware 8 Nieautoryzowane osadzanie skryptów (XSS) 8 Kradzież tożsamości 8 Atak typu wstrzyknięcie kodu SQL 8 Luka w zabezpieczeniach 8 2

3 Zapotrzebowanie na uproszczoną ocenę luk w zabezpieczeniach sieci WWW W czerwcu 2010 r. grupa hakerów uzyskała adresy ponad 120 tys. użytkowników urządzeń Apple ipad 1 m.in. wysokich urzędników państwowych oraz przedstawicieli branży finansowej, technologicznej, mediów i przemysłu obronnego 2 wykorzystując lukę w zabezpieczeniach strony internetowej firmy AT&T. Niestety takie sytuacje zdarzają się często. Liczba ataków opartych na sieci WWW wzrosła o 93 procent w 2010 r., a każde naruszenie integralności zabezpieczeń danych spowodowało ujawnienie średnio tożsamości 3. Wyniki badania 4 przeprowadzonego niedawno przez firmę Ponemon Institute wskazują, że 90 procent respondentów padło ofiarą naruszenia integralności danych co najmniej dwukrotnie w ciągu ostatnich 12 miesięcy, a prawie dwie trzecie badanych zaobserwowało w tym okresie większą liczbę takich ataków. Naruszenie integralności danych może powodować znaczne koszty. Badania wykazują, że średni koszt przypadku naruszenia integralności w Stanach Zjednoczonych sięga 7,2 mln USD, a usunięcie skutków jednego z najpoważniejszych ataków tego rodzaju pochłonęło 35,3 mln USD 5. Luki w zabezpieczeniach informacji osobistych mogą również obniżyć poziom zaufania klientów ponad połowa użytkowników Internetu unika zakupów online 6 ze względu na obawy o potencjalną kradzież informacji finansowych. Stawka jest wysoka, zatem organizacje powinny skupić się na działaniach w zakresie zabezpieczeń, aby zapobiec tym i innym atakom. Niezabezpieczone luki to zagrożenie dla strony internetowej 6253 nowe luki w zabezpieczeniach Firma Symantec odnotowała w 2010 r. więcej luk w zabezpieczeniach niż w poprzednich latach, w których raport był publikowany. Co więcej, liczba firm, które padły ofiarą takich ataków, zwiększyła się do 1914 co stanowi wzrost o 161% w porównaniu z poprzednim rokiem. Wzrost liczby ataków na sieć WWW o 93% Rosnąca popularność zestawów do przeprowadzania ataków za pośrednictwem sieci WWW spowodowała zwiększenie liczby takich zagrożeń w 2010 r. o 93 procent w porównaniu z 2009 r. Jedną z przyczyn takiego stanu rzeczy są skrócone adresy URL. W trzymiesięcznym okresie objętym obserwacją w 2010 r. aż 65% destrukcyjnych adresów URL wykrytych w sieciach społecznościowych było adresami skróconymi. Hakerzy i inni przestępcy działający w Internecie mają dostęp do niezliczonych metod naruszania integralności, dostępności i poufności informacji oraz usług. Wiele ataków jest opartych na typowych lukach w oprogramowaniu, które zwiększają ogólną podatność komputera lub sieci na ataki. Inne metody polegają na utworzeniu nieprawidłowej konfiguracji komputera lub zabezpieczeń. Liczba znanych luk w zabezpieczeniach sięga kilkudziesięciu tysięcy, a w samym 2010 r. firma Symantec odnotowała 6253 nowe zagrożenia 7 więcej niż kiedykolwiek wcześniej. W większości przypadków twórcy oprogramowania szybko eliminują wykryte luki w zabezpieczeniach, udostępniając aktualizacje i poprawki. Mimo to organizacje nie zawsze dysponują wystarczającą ilością zasobów lub liczbą pracowników, aby utrzymać przewagę nad hakerami, którzy stale poszukują najłatwiejszych sposobów przeniknięcia do maksymalnie dużej liczby witryn w celu kradzieży poufnych danych lub zainstalowania destrukcyjnego kodu. 1 CNET News AT&T Hacker Indicted, Report Says (7 lipca 2011 r.) 2 CNET News, AT&T Web Site Exposes Data of 114,000 ipad Users (10 czerwca 2010 r.) 3 Raport firmy Symantec na temat zagrożeń bezpieczeństwa pochodzących z Internetu, wydanie 16 (marzec 2011 r.) 4 Ponemon Institute, Perceptions About Network Security (czerwiec 2011 r.) 5 Ponemon Institute i firma Symantec, 2010 Annual Study: U.S. Cost of a Data Breach (marzec 2011 r.) 6 Javelin Strategy and Research: 2011 Identity Fraud Survey Report. Marzec 2011 r. https://www.javelinstrategy.com/brochure/192 7 Raport firmy Symantec na temat zagrożeń bezpieczeństwa pochodzących z Internetu, wydanie 16 (marzec 2011 r.) symantec.com/business/threatreport / 3

4 Najbardziej niebezpieczne są ataki automatyczne, takie jak ataki polegające na wstrzyknięciu kodu SQL, które służą do uzyskiwania dostępu do bazy danych, oraz nieautoryzowane osadzanie skryptów w witrynach umożliwiające dodawanie kodu wykonującego określone działania. Metody te umożliwiają atakującym przejęcie kontroli nad aplikacjami WWW i dostęp do serwerów, baz danych oraz innych zasobów. Po uzyskaniu dostępu do tych zasobów przestępcy mogą przejąć numery kart kredytowych i inne prywatne informacje klientów. Firma Symantec odnotowała w 2010 r. ponad 3 mld przypadków ataków destrukcyjnego oprogramowania, zaś liczba ataków opartych na sieci WWW wzrosła o prawie 90 procent od 2009 r. Jedną z przyczyn jest wzrost popularności zautomatyzowanych skryptów i zestawów do przeprowadzania ataków na sieć WWW. Zestawy te zawierają zwykle gotowy destrukcyjny kod, wykorzystujący luki w zabezpieczeniach i ułatwiający przeprowadzanie masowych ataków w celu kradzieży tożsamości lub innych działań. Tradycyjne rozwiązania są kosztowne i złożone Wraz ze wzrostem ryzyka ataków opartych na sieci WWW i naruszenia integralności danych zarządzanie lukami w zabezpieczeniach staje się coraz trudniejsze. Wiele tradycyjnych rozwiązań jest przeznaczonych dla dużych przedsiębiorstw, które muszą spełniać wysokie wymagania dotyczące zgodności, takie jak standard bezpieczeństwa danych PCI (Payment Card Industry). Rozwiązania te są precyzyjnie dostosowane do wymogu wykrywania określonej liczby zagrożeń, zaś część z nich generuje duże ilości niepotrzebnych danych na temat luk o niskim priorytecie, co może opóźnić zastosowanie niezbędnych środków zaradczych. Nic zatem dziwnego, że prawie połowa organizacji uczestniczących w badaniu firmy Ponemon Institute wskazuje złożoność i ograniczony dostęp do zasobów informatycznych jako najważniejsze przeszkody we wdrożeniu rozwiązań do ochrony sieci, natomiast aż 76 procent z nich oczekuje uproszczenia obsługi zabezpieczeń w sieci. Uproszczone wykrywanie luk w zabezpieczeniach sieci WWW: podejście zarządzane Aby zapewnić sobie ochronę przed hakerami, organizacje potrzebują elastycznego rozwiązania, które ułatwia szybkie identyfikowanie najważniejszych luk w stronach internetowych. Usługi oferowane przez firmę Symantec to prosty, oparty na chmurze obliczeniowej mechanizm oceny luk w zabezpieczeniach, który pozwala szybko określać najsłabsze punkty witryny i podejmować odpowiednie działania zaradcze. Usługa oceny luk w zabezpieczeniach witryn w skrócie Usługa oceny luk w zabezpieczeniach firmy Symantec ułatwia szybkie identyfikowanie słabych punktów strony internetowej. Usługa jest dostępna bezpłatnie przy zakupie certyfikatów SSL Symantec Premium, Pro i Extended Validation (EV). Uzupełnia ona dotychczasową ochronę o następujące możliwości: Automatyczne cotygodniowe skanowanie publicznych stron WWW, aplikacji internetowych, oprogramowania serwerów i portów sieciowych w poszukiwaniu luk w zabezpieczeniach. Dostęp do raportu umożliwiającego działanie, który zawiera opis luk o znaczeniu krytycznym wymagających natychmiastowego zbadania, oraz zestawienie elementów stwarzających mniejsze zagrożenie. Funkcja ponownego skanowania witryny w celu potwierdzenia rozwiązania problemów. Ocena luk w zabezpieczeniach witryn a skanowanie pod kątem destrukcyjnego oprogramowania Ocena luk w zabezpieczeniach stron internetowych obejmuje skanowanie punktów potencjalnego naruszenia integralności i odpowiednie raporty na ten temat. Funkcja skanowania w poszukiwaniu destrukcyjnych programów próbuje wykryć szkodliwe oprogramowanie, które już działa w witrynie i sieci firmowej. Jeśli w witrynie znajduje się destrukcyjne oprogramowanie, prawdopodobnie została naruszona integralność danych. Usunięcie luk w zabezpieczeniach witryny umożliwia powstrzymanie potencjalnych ataków, w tym destrukcyjnego oprogramowania. 4

5 W połączeniu z certyfikatem SSL firmy Symantec i codziennym skanowaniem zagrożeń w stronie internetowej usługa pozwala na zapewnienie ochrony zasobów WWW i klientów firmy. Konfigurowanie usługi oceny luk w zabezpieczeniach Obecni lub nowi klienci albo użytkownicy odnawiający subskrypcję mogą włączyć usługę oceny luk w zabezpieczeniach za pośrednictwem narzędzia Symantec Trust Center, Symantec Trust Center Enterprise lub konsoli zarządzania infrastrukturą PKI certyfikatów SSL*. Usługa obejmuje tę samą kwalifikowaną nazwę domeny (FQDN), która jest używana jako wspólna nazwa powiązanego certyfikatu SSL. W przypadku ochrony wielu domen za pomocą certyfikatów SSL ocenę luk w zabezpieczeniach można aktywować dla każdej z nich za pomocą konsoli zarządzania. *Opcje konfiguracji alertów mogą się różnić w zależności od używanej konsoli zarządzania Skanowanie w poszukiwaniu luk w zabezpieczeniach Usługa oceny luk w zabezpieczeniach umożliwia sprawdzanie punktów dostępu używanych do przeprowadzania typowych ataków. Pierwsza operacja skanowania rozpocznie się w ciągu 24 godzin od aktywacji. Następnie witryna będzie skanowana automatycznie co tydzień, a użytkownik może ponownie przeskanować witrynę w dogodnym momencie. Usługa oceny luk w zabezpieczeniach skanuje wszystkie często używane porty sieciowe łącznie ponad Skanowanie wykrywa większość typowych luk w zabezpieczeniach, m.in. nieaktualne programy lub oprogramowanie bez zainstalowanych poprawek, ataki typu XSS i wstrzyknięcie kodu SQL oraz tylne wejścia. Usługa jest często aktualizowana po wykryciu nowych luk. 5

6 Tabela 1. Szczegółowe informacje na temat skanowania za pomocą usługi oceny luk w zabezpieczeniach Obszar Poziom sieci Oprogramowanie serwera WWW Oprogramowanie SMTP Usługi Telnet Usługi SSH Usługi FTP Platformy sieci WWW Luki w zabezpieczeniach aplikacji WWW Potencjalne problemy z użytkowaniem certyfikatów SSL Nieszyfrowana transmisja danych Przykłady skanowanych elementów Podstawowe sondowanie portów i analiza danych w celu nieinwazyjnego identyfikowania potencjalnych luk w zabezpieczeniach. Serwer HTTP Apache (i popularne dodatki) Microsoft IIS Tomcat JBoss Sendmail Postfix Microsoft Exchange Server Systemy Unix OpenSSH Oprogramowanie SSH.com Popularne demony FTP Microsoft ASP.NET, Adobe JRun, Adobe ColdFusion, Perl, PHP, ColdFusion, ASP/ASP.NET, J2EE/JSP Popularne systemy CMS (WordPress, Django, Joomla, Drupal itd.) Aplikacje e-commerce (CubeCart, ColdFusion Shopping Cart, KonaKart itd.) Oprogramowanie do zarządzania siecią WWW (phpmyadmin) Oprogramowanie forum Aplikacje do monitorowania reklam/statystyk Ataki odbijające typu XSS Podstawowe ataki typu wstrzyknięcie kodu SQL Niezaufane certyfikaty SSL (podpisane przez nieznany urząd CA) Kontrola samodzielnie podpisanego certyfikatu Niezgodność wspólnej nazwy certyfikatu Użycie słabego mechanizmu szyfrowania Nieważne lub wycofane certyfikaty Strony logowania z przesyłaniem formularzy docelowych bez szyfrowania SSL W przypadku wykrycia luki w zabezpieczeniach podczas skanowania i podjęcia określonych działań zaradczych użytkownik może poprosić o ponowne przeskanowanie witryny w celu potwierdzenia rozwiązania problemu. 6

7 Sprawdzanie raportów dotyczących oceny luk w zabezpieczeniach Po ukończeniu skanowania luk w zabezpieczeniach można uzyskać pełny raport PDF na temat witryny z programu Symantec Trust Center, Symantec Trust Center Enterprise lub z konsoli zarządzania infrastrukturą PKI certyfikatów SSL. W przypadku wykrycia luk o znaczeniu krytycznym w konsoli zostanie uruchomiony alarm. Każdy raport zawiera dane umożliwiające pracownikom działu informatyki zbadanie problemów i poinformowanie o nich kierownictwa. Raport wskazuje najważniejsze luki w zabezpieczeniach wraz z informacjami o ryzyku, istotności, powiązanych zagrożeniach i potencjalnych konsekwencjach. Raport zawiera także opis działań naprawczych, które trzeba podjąć w celu rozwiązania każdego problemu. Wnioski Hakerzy i przestępcy internetowi nieustannie doskonalą metody ataków i precyzują cele. Firmy potrzebują elastycznych narzędzi zapewniających przewagę. Dzięki zautomatyzowanej usłudze oceny luk w zabezpieczeniach, która pozwala na zidentyfikowanie potencjalnych słabych stron i działań naprawczych, można ograniczyć ryzyko skutecznego ataku na witrynę firmową. Usługa oceny luk w zabezpieczeniach firmy Symantec ułatwia ograniczenie kosztów i złożoności związanych z zarządzaniem zabezpieczeniami dzięki zautomatyzowanym operacjom skanowania, rzetelnym raportom oraz architekturze opartej na chmurze obliczeniowej, która nie wymaga instalacji ani konserwacji oprogramowania. Rozwiązanie stanowi optymalny wybór w przypadku organizacji, które chcą szybko oceniać zakres luk w zabezpieczeniach witryny. Usługa oceny luk w zabezpieczeniach firmy Symantec jest także idealna dla organizacji, które korzystają już z podobnego rozwiązania zapewniającego zgodność z przepisami, takimi jak PCI, i potrzebują uzupełniającego narzędzia pozwalającego na weryfikację wyników oraz poprawę zabezpieczeń. W połączeniu z certyfikatem SSL firmy Symantec i codziennym skanowaniem luk w zabezpieczeniach witryn usługa oceny pozwala na zapewnienie ochrony witryny i klientów. 7

8 Słownik Program typu crimeware Program typu crimeware to program służący do popełnienia przestępstwa. Podobnie jak wiele jest rodzajów przestępstw internetowych, pojęcie programu typu crimeware obejmuje szeroką gamę destrukcyjnego lub potencjalnie destrukcyjnego oprogramowania. Nieautoryzowane osadzanie skryptów (XSS) Atak umożliwiający wprowadzenie nieautoryzowanego skryptu omijającego mechanizmy zabezpieczające przeglądarki. Kradzież tożsamości Jest to kradzież tożsamości innej osoby i podszycie się pod nią w celu dokonania oszustwa lub innego przestępstwa. Atak typu wstrzyknięcie kodu SQL Atak internetowy umożliwiający osobie z zewnątrz wydanie nieautoryzowanego polecenia SQL z wykorzystaniem niezabezpieczonego kodu części witryny połączonej z Internetem. Po wydaniu takiego polecenia można uzyskać dostęp do poufnych informacji przechowywanych w bazie danych oraz hostów w organizacji. Luka w zabezpieczeniach Luka w zabezpieczeniach (uniwersalna) to stan komputera lub zbioru komputerów, który umożliwia osobie atakującej wykonywanie poleceń w imieniu innego użytkownika, dostęp do danych niezgodny z określonymi ograniczeniami dotyczącymi tych danych, podszywanie się pod inny podmiot lub przeprowadzenie ataku typu odmowa usługi (DoS, denial-of-service). 8

9 Więcej informacji Odwiedź naszą stronę internetową Usługa oceny luk w zabezpieczeniach firmy Symantec jest dostępna bez opłat przy zakupie certyfikatów SSL Symantec Premium, Pro i Extended Validation (EV). Dodatkowo firma Symantec wskazała liderów branżowych, którzy ułatwiają wyeliminowanie luk w zabezpieczeniach oraz utrzymanie optymalnej wydajności witryny i sieci. Do grona polecanych podmiotów należą m.in. konsultanci i dostawcy oprogramowania, którzy specjalizują się w usuwaniu luk w zabezpieczeniach. Więcej informacji na temat certyfikatów SSL firmy Symantec można uzyskać, telefonując pod numer lub + 41 (0) , albo wysyłając wiadomość na adres: Kontakt ze specjalistą ds. produktu Numer telefonu: lub + 41 (0) Firma Symantec informacje Firma Symantec jest światowym liderem w dziedzinie zarządzania zabezpieczeniami, pamięcią masową i systemami, który pomaga klientom indywidualnym i organizacjom administrować danymi w bezpieczny sposób. Nasze oprogramowanie oraz usługi skutecznie i wydajnie chronią przed wieloma zagrożeniami, zapewniając bezpieczeństwo podczas korzystania z informacji niezależnie od miejsca ich przechowywania. Symantec Poland Sp. z o.o. ul. Postępu 17A Warszawa, Polska Symantec Corporation. Wszelkie prawa zastrzeżone. Nazwa Symantec, logo Symantec, logo Checkmark oraz nazwa Norton Secured i logo Norton Secured są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Symantec Corporation lub jej oddziałów, zarejestrowanymi w USA i w innych krajach. Nazwa VeriSign oraz inne powiązane znaki są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy VeriSign, Inc. lub jej oddziałów w Stanach Zjednoczonych i innych krajach. Firma Symantec Corporation uzyskała na nie licencję. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli.

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek Bezpieczna transmisja danych w oparciu o protokół SSL Prelegent: Bartłomiej Natanek Czym jest certyfikat SSL Certyfikat SSL to rodzaj zabezpieczenia łączności z Internetem. Internetem Dzięki niemu przepływ

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Dzięki niniejszemu poradnikowi można poznać metody udzielania licencji na urządzenie Symantec Backup Exec 3600. Confidence in a connected world.

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Pro with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Wildcard Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site

Bardziej szczegółowo

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Kompleksowa ochrona przed zagrożeniami na każdym poziomie sieci w tym zabezpieczanie klientów przed programami typu spyware w jednym pakiecie produktów Opis Oprogramowanie

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Multi-Domain Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True

Bardziej szczegółowo

Naruszenie integralności danych: przyczyny i metody rozwiązywania problemu

Naruszenie integralności danych: przyczyny i metody rozwiązywania problemu WHITE OPRACOWANIE PAPER: customize TECHNICZNE: NARUSZENIE INTEGRALNOŚCI DANYCH Naruszenie integralności danych: przyczyny i metody rozwiązywania problemu Pewność w globalnej sieci. Naruszenie integralności

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site Symantec

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 SSL Web Server Certificate with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Pro Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site Pro

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 SSL Web Server Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. SSL

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

IIS 7.5 Instalacja certyfikatów pośrednich na serwerze Windows 2008/2012. wersja 1.0

IIS 7.5 Instalacja certyfikatów pośrednich na serwerze Windows 2008/2012. wersja 1.0 IIS 7.5 Instalacja certyfikatów pośrednich na serwerze Windows 2008/2012 wersja 1.0 Spis treści 1. WSTĘP... 3 2. INSTALACJA CERTYFIKATÓW POŚREDNICH NA SERWERZE... 3 2.1. INSTALACJA CERTYFIKATÓW POŚREDNICH

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True BusinessID

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Multi-Domain with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE Wykład 6 1 PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE 2 Strategie konserwacyjne i praktyki administracyjne Ulepszanie systemów i operacji + zapewnianie ochrony danych

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do zaproszenia Opis przedmiotu zamówienia I. 1. 2. 3. AUDYT BEZPIECZEŃSTWA PRZETWARZANIA INFORMACJI, AUDYT BEZPIECZEŃSTWA TELEINFORMATYCZNEGO, AUDYT LEGALNOŚCI OPROGRAMOWANIA W POWIATOWYM

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Wildcard SSL Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Wildcard

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Wymagania systemowe. Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

ZAPROSZENIE DO SKŁADANIA OFERT

ZAPROSZENIE DO SKŁADANIA OFERT Numer sprawy: BAK.WZP.230.2.2015.14 Warszawa, dnia 6 marca 2015 r. ZAPROSZENIE DO SKŁADANIA OFERT 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej zwany dalej Zamawiającym lub UKE, z siedzibą

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie.

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. C A S E STUDY PROJEKT Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. Ogrom wyzwań, jaki nas spotyka w ramach pracy

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 QuickSSL Premium Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. QuickSSL Premium

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL.

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. Autor: Larry Ullman Poznaj zasady wirtualnego handlu i zarabiaj prawdziwe pieniądze Jak stworzyć doskonałą witrynę sklepu internetowego? Jak

Bardziej szczegółowo

Jeden, wspólny program partnerski

Jeden, wspólny program partnerski Przedstawiamy nowy program partnerski firmy Symantec Jeden, wspólny program partnerski Program partnerski światowego lidera w dostarczaniu rozwiązań pomagających odbiorcom indywidualnym i przedsiębiorcom

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Sage Symfonia e-dokumenty. Zakładanie nowej firmy

Sage Symfonia e-dokumenty. Zakładanie nowej firmy Sage Symfonia e-dokumenty Zakładanie nowej firmy Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji. OFERTA SZKOLENIOWA BAZY DANYCH O firmie: Firma Information & Technology Consulting specjalizuje się w szkoleniach w zakresie systemów bazodanowych Microsoft i Sybase oraz Zarządzania bezpieczeństwem informacji

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

LUKI W ZABEZPIECZENIACH, KTÓRE MOGĄ ZASZKODZIĆ WITRYNIE

LUKI W ZABEZPIECZENIACH, KTÓRE MOGĄ ZASZKODZIĆ WITRYNIE LUKI W ZABEZPIECZENIACH, KTÓRE MOGĄ ZASZKODZIĆ WITRYNIE WIEDZA TO POTĘGA: PRZEWODNIK FIRMY SYMANTEC PO METODACH OCHRONY WITRYN INTERNETOWYCH SPIS TREŚCI 3 Złudne poczucie bezpieczeństwa może wiele kosztować

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

Przetwarzanie w chmurze

Przetwarzanie w chmurze Przetwarzanie w chmurze Opracował: Zb. Rudnicki 1 Chmura w Internecie 2 1 picasaweb.google.com - Fotografie w chmurze 3 Octave - podobny do Matlaba - także w chmurze (uproszczony) i dostępny w iphone 4

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo