Monitoring pracowników w ujęciu informatyki śledczej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Monitoring pracowników w ujęciu informatyki śledczej"

Transkrypt

1 Monitoring pracowników w ujęciu informatyki śledczej Przemysław Krejza, EnCE, ACE Prezes Stowarzyszenia InfoTRAMS Prywatność zabezpieczenie interesów w pracodawcy, a prywatność pracownika w pracy "

2 Instytut informatyki śledczej ZałoŜony w grudniu 2008, Obecnie 150 członków, Zrzesza biegłych, prawników i specjalistów informatyki śledczej, Szeroka działalność edukacyjna (Ministerstwo Sprawiedliwości, MSWIA, Szkoła Policji w Szczytnie, KSP, Uniwersytet w Toruniu, Uniwersytet Śląski), Certyfikowany Informatyk Śledczy, Najlepsze praktyki informatyki śledczej.

3 ISO Informacja jest aktywem, który, podobnie jak inne waŝne aktywa biznesowe, ma dla instytucji wartość i dlatego naleŝy ją odpowiednio chronić.

4 Technologia sprzyja naduŝyciom do znajomego Wynoszenie na USB Wydruki Web-mail Obcy w sieci Blackberry

5 Odpowiedź: bezpieczeństwo systemów Kanały IM HTTP Copy / Paste Prnt screen USB Web Mail Blackberry Inne? Brama Drogi wycieku danych Host Sieć firmowa Sieć Internet Off-line Internet Sieć Off-line Internet Off-line nd nd nd nd nd nd nd nd nd nd nd nd nd nd

6 NaduŜycia Obecnie 93% informacji porusza się drogą elektroniczną, Między 70 a 95% dokumentów nie jest drukowane, Dane elektroniczne mogą stanowić 95% moŝliwych do zgromadzenia dowodów!* Źródło: Ernst&Young

7 Źródła informacji o naduŝyciach ACFE, 2008

8 Odpowiedź: informatyka śledcza Poszukiwanie Zabezpieczanie Analiza Informacji w formie elektronicznej mogącej mieć znaczenie dowodowe

9 Informatyka śledcza

10 Informatyka śledcza Zakłada, Ŝe kaŝda informacja moŝe mieć wartość dowodową, wszelkie działania muszą zatem prowadzić do sytuacji kiedy dowód jest: 1. Autentyczny 2. Wierny 3. Kompletny 4. Przystępny

11 Po pierwsze autentyczność Łańcuch dowodowy (chain of custody) stanowi podstawę prawidłowego postępowania z dowodem elektronicznym. NajwaŜniejszym elementem w łańcuchu jest autentyfikacja materiału, najlepiej z wykorzystaniem sum kontrolnych (np. MD5) odnotowanych w protokole zabezpieczania.

12 Po drugie wierność Wiem wszystko nie zmieniam nic

13 28 December Monitoring = total security Dane Monitoring Urządzenia Kopiowane Komputery Ruch sieciowy Lokalne Wydrukig Przesyłane USB

14 Monitoring z poziomu sieci Pakiety total network knowledge, TCPDump (.pcap) Etherpeek NetDetector Infinistream NetObserver Snort rekonstrukcja sesji, działanie w trybie rzeczywistym.

15 Monitoring z poziomu sieci

16 Monitoring z poziomu sieci

17 Monitoring z poziomu systemów pełna analiza aktywności uŝytkownika w trybie rzeczywistym

18 Monitoring z poziomu systemów

19 Monitoring z poziomu systemów

20 wielki brat Biuro A Biuro B wiem i widzę wszystko SAFE SAFE przeszłośćnie jest tajemnicą WAN Aggregation Database Examiner SAFE Siedziba główna Examiner Biuro C

21 Analiza stacji

22 Case study ediscovery Dane osobowe poza kontrolą banku Po włamaniu na jeden z serwerów www banku wyciekły dane, których tam nie było, Zarząd zdecydował się na audyt 580 komputerów, Tradycyjne techniki wymagałyby mozolnej analizy kolejnych komputerów.

23 Case study ediscovery 1. Rozproszenie servletów 2. Kwerenda ediscovery opisująca poszukiwane dane 3. Zgromadzenie dokumentów 4. Indeksacja 5. Przegląd 6. Raport wyników

24 Case study ediscovery Proces trwał łącznie 5 dni UŜytkownicy nie odczuli audytu, Na 35% komputerów ujawniono ponad 700 nieuprawnionych dokumentów i arkuszy, które zawierały dane osobowe klientów i były przechowywane na dyskach uŝytkowników.

25 Case study dochodzenie wewnętrzne Wieloletnia współpraca pracownika z firmą konkurencyjną: Jedna z Katowickich firm produkcyjnych zatrudniająca ok. 300 osób, Kilkunastoosobowy dział handlowy, Dobra pozycja rynkowa, Mała, jednak nadspodziewanie pręŝna konkurencja, Dobra infrastruktura IT i kontrolna, Anonimowy list wszczyna dochodzenie.

26 Obiekty zainteresowania Examiner Autoryzacja Wyniki SERWER Połączeni a

27 Wyniki Miesiąc obserwacji pozwolił zgromadzić materiał dowodowy: Maile z informacjami wysyłanymi do firmy konkurencyjnej, Rozmowy za pomocą web gg, Pracownik otrzymał wypowiedzenie dyscyplinarne ale zgodził się zeznawać przeciwko firmie konkurencyjnej

28 Case study dochodzenie wewnętrzne Pazerność bez granic: DuŜa firma telekomunikacyjna, DuŜe nakłady na infrastrukturę usługową, Współpraca z kilkoma firmami zewnętrznymi w zakresie rozbudowy tej infrastruktury, Pracownik IT przypadkowo wpada na dziwną informację.

29 Analiza off-line Servlety Kopia binarna Kopia binarnae Laptopy Serwery Kopia binarna Kopia binarnae Desktopy Examiner Nie wiadomo komu ufać Absolutna poufność 18 kopii binarnych wykonanych w nocy Analiza off-line 10Tb danych do przeanalizowania Backupy

30 Wyniki Analiza kopii binarnych ujawniła: ZaangaŜowane główne osoby z zaopatrzenia, księgowości i audytu, Główny organizator zapisywał gifty, Proceder trwał od dłuŝszego czasu, Została powiadomiona prokuratura. Zerwano współpracę z firmami zewnętrznymi

31 NaduŜycie wnioski KaŜda z firm wydawała się odporna na naduŝycia, śadna z firm nie miała przygotowanego planu incydentu, Wszystkie były zmuszone skorzystać z usług zewnętrznych.

32 Podsumowanie Status Quo Wiedza Kontrola Kontrola Ochrona Confidential Confidential Informatyka śledcza

33 Certyfikowany Informatyk Śledczy Celem szkolenia jest uzyskanie wiedzy na temat: najlepszych praktyk informatyki śledczej, aspektów prawnych związanych z elektronicznym materiałem dowodowym logicznej i fizycznej budowy nośników danych, prawidłowego zabezpieczania danych, a w szczególności autentykacji za pomocą sum kontrolnych, tworzenia łańcucha dowodowego, wykorzystywania odpowiednich technik i narzędzi.

34 Stowarzyszenie Instytut Informatyki Śledczej

Informatyka Śledcza dowód elektroniczny. Przemysław Krejza, EnCE

Informatyka Śledcza dowód elektroniczny. Przemysław Krejza, EnCE Informatyka Śledcza dowód elektroniczny Przemysław Krejza, EnCE Informacje o firmie Założona 1998, Lokalizacje Katowice, Warszawa, 25 osób (8 inżynierów CF), Największe istniejące laboratorium informatyki

Bardziej szczegółowo

Narzędzia Informatyki Śledczej

Narzędzia Informatyki Śledczej Narzędzia Informatyki Śledczej I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9.01.2009r. Tomasz Tatar Account Manager Agenda 1. O firmie. 2. Informatyka śledcza. 3. Narzędzia Informatyki

Bardziej szczegółowo

Zabezpieczanie, usuwanie i odzyskiwanie danych

Zabezpieczanie, usuwanie i odzyskiwanie danych Zabezpieczanie, usuwanie i odzyskiwanie danych Warszawa, 30.09.2009r. Tomasz Tatar Account Manager Agenda 1. O firmie. 2. Dowód elektroniczny. 3. Zabezpieczanie i analiza danych a) Informatyka śledcza.

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Wykład 5. Cel wykładu. Korespondencja seryjna. WyŜsza Szkoła MenedŜerska w Legnicy. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem.

Wykład 5. Cel wykładu. Korespondencja seryjna. WyŜsza Szkoła MenedŜerska w Legnicy. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. 3 Wykład 5 MS Word korespondencja seryjna Grzegorz Bazydło Cel wykładu Celem wykładu jest omówienie wybranych zagadnień dotyczących stosowania korespondencji

Bardziej szczegółowo

Agenda warsztatów z informatyki śledczej (5 dni)

Agenda warsztatów z informatyki śledczej (5 dni) Agenda warsztatów z informatyki śledczej (5 dni) Dzień 1 9.15-9.30 Wprowadzenie 9.30-11.00 Pojęcie dowodu elektronicznego Polskie i Europejskie regulacje prawne Obsługa incydentów bezpieczeństwa wg SANS

Bardziej szczegółowo

Axence nvision dla biznesu

Axence nvision dla biznesu Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.

Bardziej szczegółowo

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r. Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r. Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary

Bardziej szczegółowo

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych Autor: Bernadetta Stachura-Terlecka Definicja Informatyka Śledcza to jedna z dziedzin nauk sądowych mająca na celu dostarczyć dowodów

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo! Szanowni Państwo! W związku z rozpoczęciem współpracy z naszym nowym partnerem biznesowym firmą Alt It, przedstawiamy ofertę wstępną na stałą obsługę serwisową Państwa Przedsiębiorstwa. Oferta zawiera:

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

Routing średniozaawansowany i podstawy przełączania

Routing średniozaawansowany i podstawy przełączania Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

SCHEMAT POSTĘPOWANIA Z PROTOKOŁAMI OBWODOWYMI DOTYCZĄCY INFORMATYCZNEJ OBSŁUGI REFERENDUM OGÓLNOKRAJOWEGO

SCHEMAT POSTĘPOWANIA Z PROTOKOŁAMI OBWODOWYMI DOTYCZĄCY INFORMATYCZNEJ OBSŁUGI REFERENDUM OGÓLNOKRAJOWEGO SCHEMAT POSTĘPOWANIA Z PROTOKOŁAMI OBWODOWYMI DOTYCZĄCY INFORMATYCZNEJ OBSŁUGI REFERENDUM OGÓLNOKRAJOWEGO 6 WRZEŚNIA 2015 1 I. Komisje obwodowe, które korzystają z systemu WOW za pośrednictwem sieci Internet

Bardziej szczegółowo

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników Jakub Bojanowski Partner Agenda. 1 Wprowadzenie 2 Metody inwigilacji technicznej 3 Podsumowanie 1

Bardziej szczegółowo

www.rescueit.pl www.rescuetree.pl

www.rescueit.pl www.rescuetree.pl O NAS RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną praktyką w branży IT. Oferujemy usługi informatyczne dla małych i średnich przedsiębiorstw na terenie Warszawy i okolic. Zajmujemy

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Deklaracja stosowania

Deklaracja stosowania PSZ.0141.3.2018 Wymagania PN-ISO/IEC 27001:2014-12 5 Polityki bezpieczeństwa informacji 5.1 Kierunki bezpieczeństwa informacji określane przez kierownictwo 5.1.1 Polityki bezpieczeństwa informacji Deklaracja

Bardziej szczegółowo

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Zdobywanie fortecy bez wyważania drzwi.

Zdobywanie fortecy bez wyważania drzwi. Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

KOPIA ONLINE. TWOJE DANE BEZPIECZNE mkopia.pl

KOPIA ONLINE. TWOJE DANE BEZPIECZNE mkopia.pl KOPIA ONLINE TWOJE DANE BEZPIECZNE mkopia.pl DLACZEGO MKOPIA.PL Podwójne szyfrowanie 100% polskie rozwiązanie! Atrakcyjne cenowo dla firm oraz osób prywatnych Bezpieczna, automatyczna kopia ważnych danych

Bardziej szczegółowo

Deklaracja stosowania

Deklaracja stosowania PSZ.0141.3.2015 Deklaracja stosowania Wymagania PN-ISO/IEC 27001:2014-12 5 Polityki bezpieczeństwa informacji 5.1 Kierunki bezpieczeństwa informacji określane przez kierownictwo 5.1.1 Polityki bezpieczeństwa

Bardziej szczegółowo

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów: BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI Partner studiów: Odbiorcy: Osoby zainteresowane specjalizacją w zakresie profesjonalnego zapobiegania i wykrywania nadużyć

Bardziej szczegółowo

ANALIZA POWŁAMANIOWA OKIEM AMATORA CASE STUDY. Piotr Jasiek

ANALIZA POWŁAMANIOWA OKIEM AMATORA CASE STUDY. Piotr Jasiek ANALIZA POWŁAMANIOWA OKIEM AMATORA CASE STUDY Piotr Jasiek Lazurowa flaga. 2 Po wykonaniu: > curl -v http://s-m-s.pl/ Otrzymujemy: < black_flag: ta flaga, jest lazurowa S.M.S.? 3 Zaczęło się od idei stowarzyszenia

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

RSA Netwitness Total Network Knowledge. Przemysław Krejza, EnCE, ACE

RSA Netwitness Total Network Knowledge. Przemysław Krejza, EnCE, ACE RSA Netwitness Total Network Knowledge Przemysław Krejza, EnCE, ACE KIM JESTEŚMY? Jesteśmy liderem informatyki śledczej w Polsce: Dysponujemy największym w tej części Europy specjalistycznym laboratorium

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

BLOCKCHAIN i możliwości wykorzystania w ubezpieczeniach

BLOCKCHAIN i możliwości wykorzystania w ubezpieczeniach BLOCKCHAIN i możliwości wykorzystania w ubezpieczeniach Prof. Krzysztof Piech Kongres Polskiej Izby Ubezpieczeń 8-9 maja 2018 Agenda 1. Blockchain wprowadzenie do technologii 2. Jak blockchain może być

Bardziej szczegółowo

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem... Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy

Bardziej szczegółowo

URZĄDZENIA TECHNIKI KOMPUTEROWEJ SIECI ROZLEGŁE

URZĄDZENIA TECHNIKI KOMPUTEROWEJ SIECI ROZLEGŁE SIECI ROZLEGŁE W sieciach lokalnych LAN (ang. local area network) przesyłanie danych nie następuje za pomocą modemu małe odległości miedzy komputerami nie wymagają jego instalowania. Nie mniej jednak komputery

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Zasady przetwarzania danych

Zasady przetwarzania danych POLITYKA PRYWATNOŚCI Cieszymy się, Ŝe cenisz swoją prywatność. Przywiązujemy duŝą wagę do ochrony danych osobowych uŝytkowników strony. ZaleŜy nam, aby kaŝdy, kto odwiedza tę witrynę, dokładnie wiedział,

Bardziej szczegółowo

Kontrola pochodzenia dowodu (łańcuch dowodowy) Chain of Custody Form

Kontrola pochodzenia dowodu (łańcuch dowodowy) Chain of Custody Form Kontrola pochodzenia dowodu (łańcuch dowodowy) Chain of Custody Form Sprawa nr: ISL-EiTI-15Z Identyfikator formularza: ISL_l1_COC3 Strona 1 z 2 Identyfikacja komputera Numer inwentarzowy komputera: Opis:

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

Xopero Backup Appliance

Xopero Backup Appliance Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu

Bardziej szczegółowo

zetula.pl Zabezpiecz Swoje Dane

zetula.pl Zabezpiecz Swoje Dane zetula.pl Zabezpiecz Swoje Dane 8 grudnia 1965 Zakład Elektronicznej Techniki Obliczeniowej - ZETO w Łodzi 1 listopada 1994 Centrum Komputerowe ZETO SA - prywatyzacja 2 Rankingi specjalistyczne 1. ComputerWorld

Bardziej szczegółowo

III Ogólnopolska Konferencja Informatyki Śledczej

III Ogólnopolska Konferencja Informatyki Śledczej III Ogólnopolska Konferencja Informatyki Śledczej Czas na ediscovery czyli o najnowszych trendach w informatyce śledczej Serdecznie zapraszamy na III Ogólnopolska Konferencje Informatyki Śledczej, jedną

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

INTERNATIONAL POLICE CORPORATION

INTERNATIONAL POLICE CORPORATION Kurs Inspektora Ochrony Danych oraz warsztatami z DPIA i Rejestracji Incydentów Czas i miejsce szkolenia: Cel szkolenia: Metodyka szkolenia: Czas trwania szkolenia: Uczestnicy otrzymają: Prowadzący szkolenie:...-.........

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

Reklama pakietowa w Ogólnopolskim Systemie Informacji Gospodarczej TAI

Reklama pakietowa w Ogólnopolskim Systemie Informacji Gospodarczej TAI Reklama pakietowa w Ogólnopolskim Systemie Informacji Gospodarczej TAI Reklama pakietowa w Ogólnopolskim Systemie Informacji Gospodarczej TAI Pakiet Teleinfo Pakiet Internet Info Pakiet Info on-line Pakiet

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI W Akcji Promocyjnej Teraz 100% Gwarancja Komfortu + 60 zł premii Niniejsza polityka prywatności obowiązuje od dnia 25 maja 2018 r. Administratorem Twoich danych osobowych jest Coopervision

Bardziej szczegółowo

JAK W 8 DNI OTWORZYĆ CALL CENTER W OBCYM MIEŚCIE

JAK W 8 DNI OTWORZYĆ CALL CENTER W OBCYM MIEŚCIE JAK W 8 DNI OTWORZYĆ CALL CENTER W OBCYM MIEŚCIE CASE STUDY URUCHOMIENIE NOWEJ LOKALIZACJI CALL CENTER PRZEZ FIRMĘ WOLTERS KLUWER PROBLEM: ZA MAŁO OSÓB W DZIALE TELESPRZEDAŻY Realizacja budżetu publikacji

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI RODO

POLITYKA PRYWATNOŚCI RODO POLITYKA PRYWATNOŚCI RODO Nasza firma PPHU ARLENA Henryk Baczyński jest zaangażowana w ochronę Twoich danych osobowych i prywatności. Dane osobowe to dane, które odnoszą się do zidentyfikowanej lub identyfikowalnej

Bardziej szczegółowo

Raport o sytuacji mikro i małych firm w roku Białystok, 3 kwietnia 2014

Raport o sytuacji mikro i małych firm w roku Białystok, 3 kwietnia 2014 Raport o sytuacji mikro i małych firm w roku 2013 Białystok, 3 kwietnia 2014 Już po raz czwarty Bank Pekao przedstawia raport o sytuacji mikro i małych firm 7 tysięcy wywiadów z właścicielami firm, Badania

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Szkolenie Ochrona Danych Osobowych ODO-01

Szkolenie Ochrona Danych Osobowych ODO-01 Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe

Bardziej szczegółowo

WdroŜenie systemu monitoringu pojazdów w firmie vendingowej BMG case study

WdroŜenie systemu monitoringu pojazdów w firmie vendingowej BMG case study WdroŜenie systemu monitoringu pojazdów w firmie vendingowej BMG case study Spis treści ZałoŜenia projektu:...1 Główne cele...2 WdroŜenie i realizacja...2 Koszty zakupu...3 Efekty...4 Podsumowanie...4 Kontakt...5

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA Warszawa, 2010 Informacje o firmie RavNet RavNet od ponad 10 lat zajmuje się szeroko pojętą informatyczną obsługą firm. Jesteśmy

Bardziej szczegółowo

CSA STAR czy można ufać dostawcy

CSA STAR czy można ufać dostawcy CSA STAR czy można ufać dostawcy Agenda CSA i OKTAWAVE Wprowadzenie do modelu cloud computing wg NIST Ryzyka, zagrożenia oraz aspekty prawne w modelu cloud computing. Program certyfikacyjny STAR (Security

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Ochrona danych osobowych w praktyce

Ochrona danych osobowych w praktyce Ochrona danych osobowych w praktyce WSB Bydgoszcz - Studia podyplomowe Opis kierunku Ochrona danych osobowych w praktyce - studia podyplomowe w WSB w Bydgoszczy W świetle najnowszych zmian ustawy o ochronie

Bardziej szczegółowo

Czerwiec Nowe obowiązki prawne na raportowanie danych niefinansowych oraz raportowanie okresowe

Czerwiec Nowe obowiązki prawne na raportowanie danych niefinansowych oraz raportowanie okresowe 4.Moduł IV. Najlepsze praktyki rynkowe w raportowaniu danych niefinansowych Best practices w raportowaniu wpływu ekonomicznego, środowiskowego i społecznego Największe wyzwania Organizacja prac w zakresie

Bardziej szczegółowo

ZETO Koszalin Sp. z o.o.

ZETO Koszalin Sp. z o.o. Izabela Wrzeszcz Dział Nowych Usług ZETO Koszalin Sp. z o.o. Zakład Elektronicznej Techniki Obliczeniowej Sp. z o.o. Firma powstała w 1967 roku Największa firma informatyczna w regionie PomorzaŚrodkowego

Bardziej szczegółowo

KODEKS ETYCZNY I. WSTĘP

KODEKS ETYCZNY I. WSTĘP KODEKS ETYCZNY Wykonując swój stały nadzór nad działalnością Spółki oraz mając na celu jej jak najefektywniejsze działanie, Rada Nadzorcza niniejszym przyjmuje Kodeks Etyczny dla Spółki o następującym

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Informatyka śledcza informacje wstępne organizacja zajęć

Informatyka śledcza informacje wstępne organizacja zajęć Informatyka śledcza informacje wstępne organizacja zajęć Dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl EiTI, lato 2013 Informatyka śledcza Zajęcia

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i

Bardziej szczegółowo

Oferta współpracy dla małych i średnich firm

Oferta współpracy dla małych i średnich firm Oferta współpracy dla małych i średnich firm Zaufaj profesjonalistom KoFF Sp. z o.o. Niniejszy dokument nie stanowi oferty handlowej w rozumieniu k.c. www.koff.pl 1 Kim jesteśmy KoFF to niezależne biuro

Bardziej szczegółowo

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania

Bardziej szczegółowo

Zarządzanie relacjami z dostawcami

Zarządzanie relacjami z dostawcami Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów

Bardziej szczegółowo

XChronos System rejestracji czasu pracy i kontroli dostępu

XChronos System rejestracji czasu pracy i kontroli dostępu SYSTEM REJESTRACJI CZASU PRACY I KONTROLI DOSTĘPU XChronos System rejestracji czasu pracy i kontroli dostępu Najważniejsze cechy systemu zgodność z kodeksem pracy w zakresie rejestracji czasu pracy budowa

Bardziej szczegółowo

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Przed cyfrową rewolucją

Przed cyfrową rewolucją Przed cyfrową rewolucją http://www.schoolsurveyexperts.co.uk/i/blog/paper-piles.jpg Page 1 Dowody elektroniczne w praktyce Tomasz Dyrda 3 marca 2014 Program wykładu 1. Wprowadzenie dokumenty i dane elektroniczne

Bardziej szczegółowo

Szkolenie Ochrona Danych Osobowych ODO-01

Szkolenie Ochrona Danych Osobowych ODO-01 Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe

Bardziej szczegółowo

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Specyfikacja audytu informatycznego Urzędu Miasta Lubań Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Narzędzie wspierające zarządzanie organizacj. Parentis Sp. z o.o. Kartoszyno,ul.Przemysłowa 5, 84-110 Krokowa, info@parentis.pl

Narzędzie wspierające zarządzanie organizacj. Parentis Sp. z o.o. Kartoszyno,ul.Przemysłowa 5, 84-110 Krokowa, info@parentis.pl Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o.o. Kartoszyno,ul.Przemysłowa 5, 84-110 Krokowa, info@parentis.pl OPIS PROGRAMU I ZASADY UŻYTKOWANIA Intranet jest aplikacją on-line. Wymaga

Bardziej szczegółowo

Transport-Spedycja-Logistyka

Transport-Spedycja-Logistyka Transport-Spedycja-Logistyka WSB Gdańsk - Studia podyplomowe Opis kierunku Pro gram kierunku został opracowany we współpracy firmami transportowo-spedycyjnymi. Patronem studiów jest firma PPT PKS Gdańsk-Oliwa

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Szkolenie przeznaczone jest dla prokuratorów

Szkolenie przeznaczone jest dla prokuratorów P R O G R A M S Z K O L E N I A TEMAT: WYKORZYSTANIE INFORMATYKI ŚLEDCZEJ I DOWODÓW ELEKTRONICZNYCH W POSTĘPOWANIU PRZYGOTOWAWCZYM. SPOSÓB ZABEZPIECZENIA DOWODÓW ELEKTRONICZNYCH Szkolenie przeznaczone

Bardziej szczegółowo

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach IT W FIRMIE ADAM LASKOWSKI IT W FIRMIE SPIS TREŚCI: CEL ISTNIENIA IT UMIEJSCOWIENIE IT W ORGANIZACJI STRUKTURA

Bardziej szczegółowo

BEZPIECZEŃSTWO INFORMACJI ATAKI HAKERÓW NA POLSKIE URZĘDY

BEZPIECZEŃSTWO INFORMACJI ATAKI HAKERÓW NA POLSKIE URZĘDY BEZPIECZEŃSTWO INFORMACJI ATAKI HAKERÓW NA POLSKIE URZĘDY Nie czy ale kiedy nastąpi atak na zasoby informacyjne Urzędu! CEO BLUE energy Sp. z o.o. Michał Borucki PUP w Kutnie 2015 180 000 PLN Podczas przeprowadzonego

Bardziej szczegółowo