Systemy Ochrony Informacji

Wielkość: px
Rozpocząć pokaz od strony:

Download "Systemy Ochrony Informacji"

Transkrypt

1 1

2 Systemy Ochrony Informacji Enigma Systemy Ochrony Informacji jest producentem, dostawcą i integratorem zaawansowanych dedykowanych rozwiązań w zakresie bezpieczeństwa systemów ze szczególnym naciskiem na bezpieczeństwo specjalne. Wraz z połączeniem z firmą Pacomp Enigma umocniła swoją pozycję na rynku IT w segmencie sprzętowych rozwiązań kryptograficznych. Oferta spółki obejmuje pełen zakres realizacji projektów, w tym: analizę potrzeb, projektowanie architektury, dostosowanie technologii, wdrożenie, szkolenia i opiekę powdrożeniową. W realizacji projektów informatycznych, obejmujących rozwiązania z zakresu ochrony informacji, uwierzytelnienia i autoryzacji oraz podpisu elektronicznego, Enigma wykorzystuje rozwiązania autorskie, jak również najlepsze inne technologie istniejące na rynku. Zapewnia ich stabilność i niezawodność. Najważniejszym wspólnym elementem wszystkich oferowanych produktów i usług jest pełne bezpieczeństwo realizowanych systemów i przetwarzanych w nich informacji.

3 Podstawowe obszary działalności Bezpieczeństwo specjalne Enigma od 20 lat świadczy usługi w obszarze ochrony informacji, posiadając unikatową wiedzę na polskim rynku. Integralną częścią oferowanych rozwiązań jest szeroko pojmowane bezpieczeństwo specjalne. Dotyczy ono zarówno rozwiązań sprzętowych i aplikacyjnych, jak i całego obszaru architektury i realizacji wdrożenia. Podstawą systemów tworzonych przez firmę Enigma są opracowane i produkowane własne kryptograficzne rozwiązania sprzętowe i aplikacyjne. Atutem tych rozwiązań jest stosowanie wysoko rozwiniętych technologii i algorytmów szyfrowych. Wysoką jakość oferowanych urządzeń i aplikacji kryptograficznych potwierdza ponad 30 certyfikatów ABW i SKW z zakresu przetwarzania informacji niejawnych od klauzuli Zastrzeżone, przez Poufne i Tajne do Ściśle tajne. Systemy IT oparte na urządzeniach kryptograficznych Enigmy oznaczone są marką CompCrypt i przetwarzają informacje o szczególnym znaczeniu dla bezpieczeństwa narodowego. Zespół Kluczowym kapitałem firmy Enigma jest wykwalifikowana, wysoce specjalistyczna kadra tworząca najważniejsze rozwiązania informatyczne. Zdecydowana większość pracowników to projektanci, programiści, analitycy, testerzy i wdrożeniowcy. Ich kwalifikacje są stale podnoszone w ramach szkoleń wewnętrznych oraz w trakcie zdobywania certyfikatów na specjalistycznych kursach organizowanych przez partnerów technologicznych i dostawców. Wykwalifikowany i zmotywowany zespół gwarantuje fachową i sprawną obsługę klientów. Bezpieczeństwo korporacyjne Najważniejszym elementem wszystkich rozwiązań Enigmy jest gwarantowane bezpieczeństwo realizowanych systemów i przetwarzanych w nich informacji. W ofercie podstawowej są rozwiązania dla banków i instytucji finansowych, telekomunikacji, aplikacje wspomagające pracę szpitali i jednostek służby zdrowia oraz systemy transportowe. Projektując i realizując systemy bezpieczeństwa korporacyjnego specjaliści Enigmy wykorzystują rozwiązania własne i firm trzecich, zapewniając ich niezawodność, czego gwarancją jest wieloletnia współpraca z wiodącymi światowymi dostawcami rozwiązań informatycznych i telekomunikacyjnych. Oprogramowanie Enigma posiada wieloletnie doświadczenie w tworzeniu oprogramowania użytkowego. Projektuje i wdraża kompletne systemy informatyczne opracowywane dla zaspokojenia potrzeb poszczególnych sektorów lub konkretnego klienta. Dostarcza m.in. systemy wspomagające zarządzanie, systemy ochrony antywirusowej i antyspamowej, systemy poczty elektronicznej. Do produkcji oprogramowania wykorzystuje najnowsze technologie w zakresie narzędzi programistycznych. Integruje także swoje produkty z najlepszymi rozwiązaniami firm trzecich. Partnerzy Wysoka jakość oferowanych przez Enigmę rozwiązań jest konsekwencją ścisłej współpracy z firmami zaliczanymi do czołówki producentów sprzętu i oprogramowania. Bliskie kontakty z partnerami i uczestnictwo w szkoleniach produktowych pozwalają w sposób efektywny pozyskać wiedzę i rzetelnie ocenić możliwości zastosowania danego produktu w poszczególnych projektach. Enigma współpracuje m.in. z: BlackBerry, CA Technologies, CheckPoint, Cisco, Dell, Fujitsu Siemens, Hitachi, HP, IBM, Microsoft, Oracle, RSA Security, SUN. Potencjał Integracja systemów informatycznych Enigma oferuje kompletne, niezawodne i sprawdzone rozwiązania dostosowane do potrzeb najbardziej wymagających użytkowników. Projektuje, wdraża i integruje wszystkie niezbędne elementy najbardziej zaawansowanych technologicznie systemów informatycznych. Swoją ofertę opiera na najwyższej jakości sprzęcie i aplikacjach światowych liderów IT i wieloletnim doświadczeniu swojego zespołu inżynierów. W realizowanych systemach starannie dobiera partnerów technologicznych i stale poszerza zakres kompetencji pracowników. Świadectwo Bezpieczeństwa Przemysłowego Pierwszego Stopnia, Świadectwo Bezpieczeństwa Przemysłowego Trzeciego Stopnia, Kancelaria Tajna, NATO, certyfikat ISO 9001, ISO 27000, AQAP, dwa Centra Przetwarzania Danych, trzy biura na terenie Warszawy, bezpieczne środowisko produkcyjne, 170 punktów rejestracji na terenie kraju. 4 5

4 Klauzula Jawne Klauzula Jawne Modułowa platforma PKI Enigma oferuje rozwiązania do bezpiecznej komunikacji w infrastrukturze klucza publicznego (PKI). Do jej realizacji służy rodzina rozwiązań CENTAUR przeznaczonych do konstruowania systemów informatycznych, pozwalających na tworzenie i wykorzystywanie podpisu elektronicznego. Z poszczególnych modułów oprogramowania można budować systemy generowania, dystrybucji i unieważniania kluczy publicznych, różniące się funkcjonalnością, poziomem zabezpieczeń i kosztami wdrożenia. Skalowalność systemu CENTAUR zapewnia obsługę zarówno niewielkich odbiorców, jak i systemów dla setek tysięcy użytkowników. zabezpieczenie istotnych danych przed utratą poufności, kontrola dostępu użytkowników do systemów i aplikacji, zapewnienie zgodności z wymogami prawa, w tym ustawy o ochronie danych osobowych. Kryptograficzne zabezpieczenie wiadomości Bazujące na PKI oprogramowanie PEM-HEART oferuje szeroki zestaw usług kryptograficznego zabezpieczania danych, tj. ochronę integralności wiadomości, uwierzytelnienie autora oraz niezaprzeczalność nadania (zapewniane poprzez bezpieczny lub zwykły podpis elektroniczny). Oprogramowanie weryfikuje podpisy wystawiane przez wszystkie kwalifikowane Centra Certyfikacji Kluczy. Rozwiązanie PEM-HEART jest zgodne z ustawą z dnia 18 września 2001 r. o podpisie elektronicznym (Dz.U. z 2001 r. Nr 130 poz. 1450) oraz przepisami wykonawczymi wydanymi do ustawy. nowoczesny, bezpieczny i wygodny sposób podpisywania dokumentów (plików elektronicznych), potwierdzenie wiarygodności nadawcy (identyfikacja tożsamości), gwarancja integralności danych i ich poufności, łatwa weryfikacja wprowadzanych zmian w podpisywanych dokumentach. Bezpieczne zabezpieczania danych Aby zapewnić bezpieczeństwo poczty elektronicznej, Enigma przygotowała zaawansowane rozwiązanie Secure Mail Intelligence!. Instalowane na serwerze pocztowym umożliwia kontrolę treści, ochronę przed atakami i spamem, tworzenie raportów, archiwizowanie oraz kontrolowanie przesyłek. SMI! wyposażony jest w mechanizmy wielu redundantnych silników antywirusowych, silników antyspamowych oferujących skuteczną ochronę przed wyciekiem treści, archiwizację poczty, uwierzytelnianie, szyfrowanie i podpisywanie zgodne ze standardami. ochrona danych firmowych, obniżenie kosztów, zabezpieczenie przed nieuprawnionym przesyłaniem danych wrażliwych, minimalizacja ryzyka utraty danych dzięki zastosowaniu odpowiednich kluczy szyfrujących; nawet po odejściu pracownika uprawniona osoba ma dostęp do zaszyfrowanych danych. Systemy e-kancelaria Tajna Stworzony przez Enigmę system e-kancelaria Tajna to rozwiązanie informatyczne, pełniące wszystkie funkcje klasycznej kancelarii tajnej, a jednocześnie usprawniające proces rejestrowania, dystrybucji oraz przechowywania informacji niejawnych, zapewniające wymagany poziom ich zabezpieczenia. System nie ogranicza się jedynie do elektronicznej ewidencji oraz wydruku dokumentów, czy zapewnienia ich tradycyjnego obiegu w jednostce organizacyjnej. e-kancelaria Tajna to również bezpieczna elektroniczna wymiana dokumentów niejawnych między wieloma kancelariami. Rozwiązanie jest zgodne z ustawą z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz.U. nr 182, poz z 2010 r.) oraz przepisami wykonawczymi wydanymi do ustawy. przyspieszenie dystrybucji i dostępu do dokumentów zawierających informacje niejawne, ułatwienie wszelkich operacji kancelaryjnych związanych z rejestracją i przechowywaniem dokumentów, maksymalne ograniczenie obiegu dokumentów w formie papierowej, ograniczenie kosztów obsługi informacji niejawnych (także dzięki wymianie dokumentów przy pomocy bezpiecznej poczty elektronicznej). Bezpieczne uwierzytelnienia Aby wzmocnić mechanizm lokalnego uwierzytelnienia do systemów Windows, Enigma opracowała rozwiązanie e-gina. Służy ono wzmocnieniu mechanizmów logowania poprzez zastosowanie kart kryptograficznych. W zależności od wersji pozwala także na logowanie do urządzeń mobilnych z systemem Windows Mobile (Mobile e-gina). Rozwiązanie eliminuje problem słabych, rzadko zmienianych haseł. Może być stosowane zarówno na komputerach odłączonych od kontrolera domeny, jak i będących członkami domeny Windows. Wdrożenie rozwiązania bezpiecznego uwierzytelnienia e-gina wymaga posiadania infrastruktury PKI. bezpieczeństwo danych, podwójny system zabezpieczenia dostępu, możliwość korzystania z posiadanego PKI. Bezpieczeństwo logów Enigma jest twórcą oprogramowania do kompleksowego zarządzania informacjami gromadzonymi w logach o nazwie ProtLog. Oprogramowanie służy do zbierania danych z logów oraz analizy i raportowania informacji o zdarzeniach związanych z bezpieczeństwem. Dzięki połączeniu mechanizmów kryptograficznych podpisu elektronicznego oraz znaczników czasu, system zapewnia możliwość wykrycia i identyfikacji każdej wprowadzonej zmiany poprzez weryfikację spójności logów zarchiwizowanych ze źródłowymi. Może obsługiwać dowolną ilość źródeł oraz zdarzeń w dowolnej postaci. Poszczególne komponenty systemu zostały skonstruowane tak, aby zapewniać maksymalny poziom dostępności oraz wspierać istniejące technologie podwyższania niezawodności. obsługa dowolnej liczby źródeł z możliwością definiowania odrębnych rodzajów zdarzeń, bezpieczeństwo informacji przechowywanych zarówno w formie tekstowej, jak i złożonych baz danych, weryfikacja spójności przez upoważnionego inspektora bezpieczeństwa teleinformatycznego posiadającego własny klucz prywatny. 6 7

5 Klauzula Jawne Klauzula Zastrzeżone AAAA A Enigma specjalizuje się w dostarczaniu wymaganych rozwiązań realizujących usługi uwierzytelnienia i autoryza- cji, tzw. AAA, umożliwiających kompleksowe zarządzanie tożsamością w systemach IT. Zespół firmy opracował Uniwersalny Serwer Uwierzytelnienia SlashA3. Rozwiązanie to wykorzystuje różne metody potwierdzania tożsamości użytkowników dla zapewnienia bezpieczeństwa logowania się do systemów teleinformatycznych wraz z mechanizmem pojedynczego logowania (Single-Sign On). W realizowanych projektach wykorzystywane i integrowane są rozwiązania autorskie firmy Enigma oraz najlepsze rozwiązania światowych liderów technologicznych. weryfikacja przyznanych uprawnień pod kątem ich bezpieczeństwa i aktualności, centralizacja zarządzania kontami użytkowników w systemach i aplikacjach, centralizacja zarządzania uprawnieniami dla każdego użytkownika, zarządzanie rolami użytkowników w systemach, możliwość definiowania drogi służbowej w zakresie potwierdzania uprawnień przez przełożonych. CompCrypt ETA-MIL 10Z N7 CompCrypt ETA-MIL 10Z N7 to szyfrator do zadań specjalnych w systemach służb mundurowych w szczególności wojska przeznaczony do ochrony informacji o klauzuli zastrzeżone. Zaimplementowano w nim najnowsze osiągnięcia z dziedziny kryptografii, dzięki czemu przetwarzanie informacji jest zdecydowanie szybsze oraz bezpieczniejsze. Szyfrator ETA-MIL 10Z N7 może być instalowany w wozach bojowych, łączności, dowodzenia, jak również w innego rodzaju pojazdach lub też poza nimi, w warunkach polowych. CompCrypt ETA-MIL 10Z CompCrypt ETA-MIL 10Z jest stacjonarną wersją urządzenia ETA-MIL 10Z N7 przeznaczoną do utajniania informacji w stacjonarnych sieciach IP poprzez tworzenie tuneli VPN (Virtual Private Networks) pomiędzy strefami bezpieczeństwa lub wydzielonymi stacjami roboczymi. Specjalistyczne czytniki W ofercie firmy Enigma znajdują się również rozwiązania sprzętowe. Przykładem takiego rozwiązania są czytniki serii Sygnet. To specjalizowane czytniki kart mikroprocesorowych, spełniające zróżnicowane wymagania klientów w zakresie bezpieczeństwa przetwarzania informacji. Dostępne są w wersjach wewnętrznej i zewnętrznej oraz w wersjach specjalnych, zawierających wewnętrzne karty SIM. Czytniki oferują zaawansowane funkcje bezpieczeństwa w ramach uwierzytelnienia użytkowników i ochrony dostępu do informacji prywatnych. Bezpieczna Poczta niejawna o klauzuli zastrzeżone Oferowany przez Enigmę System Bezpiecznej Poczty KryptoMail, bazujący na rozwiązaniu PEM-HEART 3.015, zapewnia ochronę poufności i autentyczności informacji przesyłanych w systemie poczty elektronicznej. Dzięki zastosowanym rozwiązaniom wyłącznie nadawca i wskazani odbiorcy mogą odczytać treść wiadomości. System działa zarówno w komputerach stacjonarnych, jak i urządzeniach mobilnych (w tym smartfonach) i może być wdrożony w organizacji każdej wielkości. potwierdzenie autentyczności nadawcy i odbiorcy w korespondencji elektronicznej, szybki i bezpieczny sposób przekazywania ważnych informacji, zabezpieczenie przed nieautoryzowanym odczytem i wykorzystaniem, ochrona przed atakami elektronicznymi i spamem. Oprogramowanie posiada ważny certyfikat do przetwarzania informacji niejawnych o klauzuli poufne do r. 8 9

6 Klauzula Zastrzeżone Klauzula Poufne Systemy dedykowane o klauzuli zastrzeżone Opierając się na doświadczeniu zdobytym w trakcie dwudziestu lat działalności oraz na wiedzy kadry inżyniersko- -projektowej, wynikającej z wdrożenia setek systemów informatycznych, Enigma opracowuje od podstaw założenia, projekt funkcjonalny, techniczny i przygotowuje rozwiązania spełniające potrzeby klientów. Przykładem systemu przetwarzającego informacje niejawne o klauzuli zastrzeżone jest System Retencji Danych, wykonany dla jednego z operatorów telekomunikacyjnych. Jest to system do retencji danych bilingowych służących do przechowywania i przeszukiwania danych o wykonywanych połączeniach telefonicznych. W systemie do technologii firm trzecich zostało przygotowanie autorskie rozwiązanie (CentaurOne), zintegrowane z rozwiązaniami bezpieczeństwa i PKI. System zdobył akredytację służby ochrony państwa. ujednolicenie sposobu dostępu do systemów operatora, usprawnienie pracy działu bezpieczeństwa operatora. CompCrypt ETA-MIL 10P N7 Szyfrator do zadań specjalnych Jedyne urządzenie szyfrujące IP na pole walki z certyfikatem Służby Kontrwywiadu Wojskowego. Powstało na potrzeby rynku wojskowego. Może być instalowane w wozach bojowych, łączności, dowodzenia, jak również w innego rodzaju pojazdach lub też poza nimi, w warunkach polowych. Urządzenie spełnia wymogi środowiskowych norm NO-06-A103 dla urządzeń grupy N7. Jest przygotowane do pracy w temperaturach C, szerokim zakresie wilgotności powietrza oraz ciśnienia atmosferycznego. Posiada odpowiednią konstrukcję obudowy spełniającą najwyższe wymagania zgodnie ze standardem NATO SDIP-27 Level A. Urządzenia posiadają certyfikat do ochrony informacji niejawnych o klauzuli: POUFNE, NATO CONFIDENTIAL oraz EU CONFIDENTIAL do r. Usługi projektowe i doradcze w zakresie bezpieczeństwa Istotnym obszarem działalności firmy jest szeroko rozumiane doradztwo, konsultacje oraz wsparcie merytoryczne i projektowe w zakresie bezpieczeństwa. Enigma posiada liczne certyfikaty, koncesje i dopuszczenia wyspecjalizowanych agend rządowych i instytucji, potwierdzające spełnianie najbardziej restrykcyjnych wymagań w zakresie bezpieczeństwa zarówno w obszarze cywilnym, jak i wojskowym. Zakres usług: doradztwo i pomoc w opracowaniu dokumentacji bezpieczeństwa, doradztwo i pomoc w przeprowadzeniu procesu szacowania ryzyka dla bezpieczeństwa informacji niejawnych przetwarzanych w systemach teleinformatycznych, konsultacje i wsparcie merytoryczne w przygotowaniu pomieszczeń autonomicznych stanowisk komputerowych do przetwarzania informacji niejawnych oraz optymalizacja kosztów przedsięwzięć, konsultacje i doradztwo w zakresie doboru urządzeń oraz ich instalacji spełniających wymagania służb ochrony państwa, doradztwo w zakresie ochrony fizycznej i technicznej pomieszczeń systemów i sieci teleinformatycznych i optymalizacja kosztów zastosowanych środków ochrony, konsultacje i doradztwo w zakresie właściwego doboru, zakupu i instalacji urządzeń przeznaczonych do przetwarzania informacji niejawnych zgodnie z zaleceniami służb ochrony państwa, przygotowanie firmy do audytu bezpieczeństwa systemu teleinformatycznego. Usługi szkoleniowe W ramach działań związanych z ochroną informacji niejawnych Enigma prowadzi szkolenia i seminaria dla firm i instytucji w zakresie zmian w przepisach dotyczących ochrony informacji niejawnych (zgodnie z ustawą z dnia 5 sierpnia 2010 r. ). Zakres oferty: specjalistyczne doradztwo w zakresie ochrony informacji niejawnych, pomoc w procesach powoływania i tworzenia pionów ochrony informacji niejawnych w firmach, konsultacje i wsparcie merytoryczne firm w przygotowaniu pomieszczeń kancelarii tajnych (KT) oraz optymalizacja kosztów ich tworzenia, szkolenia pracowników pionu ochrony informacji niejawnych

7 Klauzula Poufne Klauzula Poufne CompCrypt C Delta 1 Urządzenie HSM CompCrypt Cry Delta 1 jest urządzeniem przeznaczonym do bezpiecznego przechowywania i użycia klucza prywat- nego Urzędu Certyfikacji w infrastrukturze PKI. Urządzenie przeznaczone jest do wykorzystania w rozległych sieciach informatycznych o strukturze złożonej hierarchicznie i rozproszonej terytorialnie. Urządzenie zwiększa efektywność i bezpieczeństwo wymiany informacji w sieciach niejawnych, m.in. w systemach administracji rządowej, systemach bankowych i telekomunikacyjnych. Urządzenie posiada ważny certyfikat do przetwarzania informacji niejawnych o klauzuli poufne do r. CompCrypt C ETA-VPN 100P Urządzenie szyfrujące IP CompCrypt Cry ETA-VPN 100P umożliwia tworzenie bezpiecznych wydzielonych sieci VPN (Virtual Private Networks). Szyfrator sprzętowy CompCrypt ETA VPN 100P zapewnia bezpieczną komunikację pomiędzy stacjami roboczymi, systemami stemam lub sieciami lokalnymi (LAN). Rozwiązanie jest przeznaczone przede wszystkim dla jednostek administracji rządowej przetwarzających i przesyłających między swymi lokalizacjami informacje zgodnie z ustawą o ochronie informacji niejawnych. Urządzenie posiada ważny certyfikat do przetwarzania informacji niejawnych o klauzuli poufne do r

8 Klauzula Poufne CompCrypt ETA-MIL 10P Urządzenie szyfrujące IP Urządzenie klienckie do utajniania informacji w sieci IP i tworzenia wydzielonych sieci VPN (Virtual Private Networks). Pozwala na dołączanie pojedynczych stacji roboczych lub systemów bezpiecznej łączności IP, bazujących na kompleksowym rozwiązaniu CompCrypt ETA-MIL. Szyfrator przeznaczony jest do wykorzystania w obudowie klasy tempest stacji roboczej. Urządzenie może być wykorzystywane zarówno w systemach wojskowych, jak i cywilnych. Posiada certyfikat do ochrony kryptograficznej nr 40/2011/JC SKW o klauzuli: POUFNE, NATO CONFIDENTIAL oraz CONFIDENTIEL EU. CompCrypt ETA-MIL 10P-EX Urządzenie szyfrujące IP Urządzenie do utajniania informacji w sieci IP z możliwością dołączania pojedynczych użytkowników lub całych sieci /obiektów/ lokalizacji do systemów bezpiecznej łączności IP, bazujących na kompleksowym rozwiązaniu CompCrypt ETA MIL. Szyfrator ETA-MIL 10P-EX jest urządzeniem wolno stojącym posiadającym odpowiednią konstrukcję obudowy spełniającą najwyższe wymagania zgodnie ze standardem NATO SDIP-27 Level A (dawniej norma AMSG 720B). Urządzenie może być wykorzystywane zarówno w systemach wojskowych, jak i cywilnych. Urządzenia posiadają certyfikat do ochrony kryptograficznej nr 41/2011/JC SKW do klauzuli: POUFNE, NATO CON- FIDENTIAL oraz CONFIDENTIEL EU. Wszelkie prawa autorskie do materiałów zawartych w broszurze należą do Enigma Systemy Ochrony Informacji Sp. z o.o. Wszystkie znaki towarowe zostały użyte tylko w celach informacyjnych i należą do ich właścicieli. Treść broszury i wszystkie jej elementy podlegają ochronie przewidzianej przez polskie oraz międzynarodowe prawo, w tym w szczególności przepisy o prawie autorskim i prawach pokrewnych oraz o zwalczaniu nieuczciwej konkurencji

9 ENIGMA SOI Sp. z o. o. ul. Jutrzenki Warszawa tel

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Warszawa, dnia 9 lutego 2012 r. Poz. 8

Warszawa, dnia 9 lutego 2012 r. Poz. 8 Departament Ochrony Informacji Niejawnych Warszawa, dnia 9 lutego 2012 r. Poz. 8 DECYZJA Nr 7/MON MINISTRA OBRONY NARODOWEJ z dnia 20 stycznia 2012 r. w sprawie organizacji ochrony systemów teleinformatycznych

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

Katalog handlowy e-production

Katalog handlowy e-production 1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu

Bardziej szczegółowo

Mobilny Taktyczny System Łączności Bezprzewodowej

Mobilny Taktyczny System Łączności Bezprzewodowej Mobilny Taktyczny System Łączności Bezprzewodowej PODSYSTEM KRYPTOGRAFICZNEJ OCHRONY INFORMACJI Umowa Nr DOBR-BIO4/076/13023/2013 (Radiostacja Przewoźna) Sieradz, kwiecień 2015 r. PODSYSTEM KRYPTOGRAFICZNEJ

Bardziej szczegółowo

Remote Access Manager

Remote Access Manager Remote Access Manager Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych

Bardziej szczegółowo

System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki

System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie

Bardziej szczegółowo

Zielona Góra, 22-X-2015

Zielona Góra, 22-X-2015 IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik

Bardziej szczegółowo

Oferta handlowa Outsourcing usług

Oferta handlowa Outsourcing usług Oferta handlowa Outsourcing usług Informacja o firmie Towarzystwo Zarządzające SKOK oferuje nowoczesne produkty i usługi przede wszystkim Kasom Stefczyka oraz podmiotom systemu SKOK w Polsce. Specjalizujemy

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

TWORZYMY BIURO BEZ PAPIERU

TWORZYMY BIURO BEZ PAPIERU TWORZYMY BIURO BEZ PAPIERU 2,5 MILIARDA dokumentów w archiwum papierowym 200 MLN obiektów w archiwum cyfrowym 60 MILIONÓW stron digitalizowanych rocznie 200 TB danych w e-archiwum 40 MILIONÓW dokumentów

Bardziej szczegółowo

Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku

Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku 1) w zakresie organizowania ochrony informacji niejawnych: a) zapewnienie właściwej rejestracji, przechowywanie,

Bardziej szczegółowo

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta

Bardziej szczegółowo

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r. ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie

Bardziej szczegółowo

Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami

Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami 19 lutego 2009 roku Misja Banku Pocztowego Uczynienie usług finansowych dostępnych i przystępnych dla

Bardziej szczegółowo

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

ZETO Koszalin Sp. z o.o.

ZETO Koszalin Sp. z o.o. Izabela Wrzeszcz Dział Nowych Usług ZETO Koszalin Sp. z o.o. Zakład Elektronicznej Techniki Obliczeniowej Sp. z o.o. Firma powstała w 1967 roku Największa firma informatyczna w regionie PomorzaŚrodkowego

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078 Profil działalności Jesteśmy kompleksowym integratorem zaawansowanych technologii informatycznych, Nasze usługi świadczymy dla dużych i średnich firm, urzędów i instytucji państwowych oraz przedsiębiorstw

Bardziej szczegółowo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

PRODUKCJA BY CTI. Opis programu

PRODUKCJA BY CTI. Opis programu PRODUKCJA BY CTI Opis programu 1. Opis produktu. Moduł Produkcja by CTI jest programem w pełni zintegrowanym z systemem Comarch ERP Optima. Program ten daje pełną kontrolę nad produkcją, co pozwala zmniejszyć

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

The Right Direction. www.tspace.pl

The Right Direction. www.tspace.pl The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał

Bardziej szczegółowo

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Wymagania prawne dla oprogramowania w świetle przepisów prawa Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Compliance (z ang. zgodność) osiągnięcie zgodności z przepisami prawa, normami, wymaganiami

Bardziej szczegółowo

Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1

Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1 Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1 Szkolenia obejmuje przegląd najważniejszych i najczęściej stosowanych standardów GS1 wraz z praktycznymi informacjami na temat

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

integration networking development

integration networking development integration networking development NOWA JAKOŚĆ NA RYNKU IT Być wiarygodnym, zaufanym i kompetentnym partnerem, zarówno dla Klientów, jak i dostawców wiodących światowych technologii informatycznych. Firma

Bardziej szczegółowo

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU Projekt Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO

Bardziej szczegółowo

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r. ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów

Bardziej szczegółowo

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Skanowanie nigdy nie było tak proste

Skanowanie nigdy nie było tak proste Skanowanie nigdy nie było tak proste Licheń, 26-06-2008r. Taniej, Szybciej, Bezpieczniej Sławomir Dynowski Specjalista ds.. WdroŜeń Systemów Cyfrowych XERREX Sp. z o.o. 1 Firma XERREX Sp. z o.o. z siedzibą

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Internetowe Konto Pacjenta

Internetowe Konto Pacjenta Internetowe Konto Pacjenta Bezpieczne rozwiązanie dla Pacjentów i Lekarzy Tomasz Orlewicz Dyrektor Obszaru Biznesowego tomasz.orlewicz@unizeto.pl Warszawa, 28 listopada 2011 Internetowe Konto Pacjenta

Bardziej szczegółowo

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa

Bardziej szczegółowo

Platforma Integracji Komunikacji

Platforma Integracji Komunikacji Platforma Integracji Komunikacji ogólnopolska łączność służbowa łączenie różnorodności RadioEXPO, 8 październik 2014 GRUPA WB 140 000 120 000 100 000 80 000 60 000 40 000 20 000 0 kapitał własny (K Eur)

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. w sprawie szczegółowych warunków organizacyjnych i technicznych dla systemu teleinformatycznego służącego identyfikacji

Bardziej szczegółowo

Otwarte modułowe rozwiązanie dla każdej nowoczesnej uczelni. Paweł Ilnicki Warszawa 28.09.2005

Otwarte modułowe rozwiązanie dla każdej nowoczesnej uczelni. Paweł Ilnicki Warszawa 28.09.2005 Otwarte modułowe rozwiązanie dla każdej nowoczesnej uczelni Paweł Ilnicki Warszawa 28.09.2005 od 1990 roku zajmujemy się obsługą instytucji szkolnictwa wyższego, nasza oferta to efekt wieloletniej współpracy

Bardziej szczegółowo

Popularyzacja podpisu elektronicznego w Polsce

Popularyzacja podpisu elektronicznego w Polsce Popularyzacja podpisu elektronicznego w Polsce Rola administracji w budowaniu gospodarki elektronicznej Warszawa, 25 września 2006 r. Poruszane tematy Wprowadzenie i kontekst prezentacji Rola administracji

Bardziej szczegółowo

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Centrum Bezpieczeństwa Danych ZETO Katowice 2 Nowa usługa dla firm i oferta dla klientów Państwa firmy Usługa

Bardziej szczegółowo

bezpieczeństwo na wszystkich poziomach

bezpieczeństwo na wszystkich poziomach 1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

StatSoft profesjonalny partner w zakresie analizy danych

StatSoft profesjonalny partner w zakresie analizy danych Analiza danych Data mining Sterowanie jakością Analityka przez Internet StatSoft profesjonalny partner w zakresie analizy danych StatSoft Polska Sp. z o.o. StatSoft Polska Sp. z o.o. ul. Kraszewskiego

Bardziej szczegółowo

Id: 43818419-2B28-41F7-A3EF-E67F59287B24. Projekt Strona 1

Id: 43818419-2B28-41F7-A3EF-E67F59287B24. Projekt Strona 1 Projekt z dnia... Informacja Nr... Prezydenta Miasta Opola z dnia... 2015 r. o roli i kierunkach rozwoju informatyki w procesie zarządzania miastem. Centralizacja i konsolidacja usług informatycznych dla

Bardziej szczegółowo

Ogólna oferta logistyczna firmy Pro.fill

Ogólna oferta logistyczna firmy Pro.fill Ogólna oferta logistyczna firmy Pro.fill Spis treści Wstęp Zarządzanie bazą nagród i materiałów promocyjnych Obsługa zamówień Zakup produktów Magazynowanie Dystrybucja nagród Logistyka dokumentacji IT

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

ATsystem. Zarządzanie firmą online. Zapraszamy do zapoznania się z ATsystem

ATsystem. Zarządzanie firmą online. Zapraszamy do zapoznania się z ATsystem ATsystem Zarządzanie firmą online Zapraszamy do zapoznania się z ATsystem ATsystem Zarządzanie firmą online Pomagamy skutecznie zarządzać oraz pracować. ATsystem zapewnia efektywny i szybki dostęp do informacji

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

www.atende.pl Prezentacja firmy

www.atende.pl Prezentacja firmy www.atende.pl Prezentacja firmy Grupa Atende fakty i liczby Nowa marka na rynku teleinformatycznym Zmiana nazwy firmy z ATM Systemy Informatyczne (2013 r.) Jedna z czołowych firm branży IT Ponad 20 lat

Bardziej szczegółowo

Dane Klienta: ul. Wejherowska 29/4. 84-217 Szemud

Dane Klienta: ul. Wejherowska 29/4. 84-217 Szemud Dane Klienta: Biuro Rachunkowe "ULGA" s.c. W. Wild & L. Toruńczak ul. Wejherowska 29/4 84-217 Szemud Biuro Rachunkowe ULGA s.c. W. Wild & L. Toruńczak powstało w 2008 roku w wyniku przekształcenia jednoosobowej

Bardziej szczegółowo

Infrastruktura klucza publicznego w sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to

Bardziej szczegółowo

Projekty realizowane przez CPI MSWiA

Projekty realizowane przez CPI MSWiA Projekty realizowane przez CPI MSWiA CPI MSWiA Państwowa jednostka budżetowa utworzona zarządzeniem Nr 11 Ministra Spraw Wewnętrznych i Administracji z dnia 21 stycznia 2008 r. (Dz. Urz. Ministra Spraw

Bardziej szczegółowo

Dane Klienta: Staples Polska Sp. z o.o. Bysewska 18 80-298 Gdańsk www.staplesadvantage.pl

Dane Klienta: Staples Polska Sp. z o.o. Bysewska 18 80-298 Gdańsk www.staplesadvantage.pl Dane Klienta: Staples Polska Sp. z o.o. Bysewska 18 80-298 Gdańsk www.staplesadvantage.pl Staples Polska Sp. z o.o. (dawniej Corporate Express Polska Sp. z o.o.) to jeden z największych na świecie dostawców

Bardziej szczegółowo

Narzędzia mobilne w służbie IT

Narzędzia mobilne w służbie IT Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Przyszłość to technologia

Przyszłość to technologia Przyszłość to technologia - twórz ją z nami Innowacyjne projekty dla prestiżowych klientów Wdrażamy jedne z największych w kraju projekty z dziedziny informatyki i nowoczesnych technologii. Realizujemy

Bardziej szczegółowo

Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS

Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS Departament Zarządzania Informatyką i Projektami BPS S.A. IX Spotkanie Liderów Informatyki Zrzeszenia

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.

Bardziej szczegółowo

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. w sprawie wymagań dla Systemu Informacji Medycznej 2) Na

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. DZIENNIK URZĘDOWY MINISTRA SKARBU PAŃSTWA Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. w sprawie ochrony danych osobowych w Ministerstwie

Bardziej szczegółowo

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych?

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Edward Nowicki, Tomasz Białobłocki, Zbigniew Stężyński Outsourcing usług informatycznych

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne danych osobowych

Bezpieczeństwo teleinformatyczne danych osobowych Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów

Bardziej szczegółowo

SZYFROWANIE POŁĄCZEŃ

SZYFROWANIE POŁĄCZEŃ Łódź, 2014 r. JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl SZYFROWANIE POŁĄCZEŃ JNS Sp. z o.o. z siedzibą w Łodzi,

Bardziej szczegółowo

MAREK NIEZGÓDKA ICM, UNIWERSYTET WARSZAWSKI

MAREK NIEZGÓDKA ICM, UNIWERSYTET WARSZAWSKI SYNAT: UNIWERSALNA, OTWARTA, REPOZYTORYJNA PLATFORMA HOSTINGOWA I KOMUNIKACYJNA SIECIOWYCH ZASOBÓW WIEDZY DLA NAUKI, EDUKACJI I OTWARTEGO SPOŁECZEŃSTWA WIEDZY MAREK NIEZGÓDKA ICM, UNIWERSYTET WARSZAWSKI

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i

Bardziej szczegółowo

Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 29 stycznia 2014 r.

Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 29 stycznia 2014 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI z dnia 29 stycznia 2014 r. w sprawie form uwierzytelniania użytkowników systemów

Bardziej szczegółowo

ELEKTRONICZNA KSIĄŻKA POCZTOWA Z OBIEGIEM DOKUMENTÓW BY CTI. Opis programu

ELEKTRONICZNA KSIĄŻKA POCZTOWA Z OBIEGIEM DOKUMENTÓW BY CTI. Opis programu ELEKTRONICZNA KSIĄŻKA POCZTOWA Z OBIEGIEM DOKUMENTÓW BY CTI Opis programu 1. Opis programu W dzisiejszych czasach prawidłowe funkcjonowanie firmy w dużym stopniu uzależnione jest od sprawności wymiany

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

Platformy regionalne Centrum Autoryzacji podpisu elektronicznego w Małopolsce Platforma do prowadzenia zamówień publicznych przy wykorzystaniu technik elektronicznych Wrota Małopolski platforma informacyjna

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Usługa Outsourcing u IT

Usługa Outsourcing u IT Usługa Outsourcing u IT Kilka słów o działalności firmy PHU Pejotex Przemysław Jewiak Tel. 511-766-420 Mail: biuro.pejotex@gmail.com Biuro: 25-557 Kielce ul. Turystyczna 11/7 NIP: 661-210-90-79 REGON:

Bardziej szczegółowo