Systemy Ochrony Informacji

Wielkość: px
Rozpocząć pokaz od strony:

Download "Systemy Ochrony Informacji"

Transkrypt

1 1

2 Systemy Ochrony Informacji Enigma Systemy Ochrony Informacji jest producentem, dostawcą i integratorem zaawansowanych dedykowanych rozwiązań w zakresie bezpieczeństwa systemów ze szczególnym naciskiem na bezpieczeństwo specjalne. Wraz z połączeniem z firmą Pacomp Enigma umocniła swoją pozycję na rynku IT w segmencie sprzętowych rozwiązań kryptograficznych. Oferta spółki obejmuje pełen zakres realizacji projektów, w tym: analizę potrzeb, projektowanie architektury, dostosowanie technologii, wdrożenie, szkolenia i opiekę powdrożeniową. W realizacji projektów informatycznych, obejmujących rozwiązania z zakresu ochrony informacji, uwierzytelnienia i autoryzacji oraz podpisu elektronicznego, Enigma wykorzystuje rozwiązania autorskie, jak również najlepsze inne technologie istniejące na rynku. Zapewnia ich stabilność i niezawodność. Najważniejszym wspólnym elementem wszystkich oferowanych produktów i usług jest pełne bezpieczeństwo realizowanych systemów i przetwarzanych w nich informacji.

3 Podstawowe obszary działalności Bezpieczeństwo specjalne Enigma od 20 lat świadczy usługi w obszarze ochrony informacji, posiadając unikatową wiedzę na polskim rynku. Integralną częścią oferowanych rozwiązań jest szeroko pojmowane bezpieczeństwo specjalne. Dotyczy ono zarówno rozwiązań sprzętowych i aplikacyjnych, jak i całego obszaru architektury i realizacji wdrożenia. Podstawą systemów tworzonych przez firmę Enigma są opracowane i produkowane własne kryptograficzne rozwiązania sprzętowe i aplikacyjne. Atutem tych rozwiązań jest stosowanie wysoko rozwiniętych technologii i algorytmów szyfrowych. Wysoką jakość oferowanych urządzeń i aplikacji kryptograficznych potwierdza ponad 30 certyfikatów ABW i SKW z zakresu przetwarzania informacji niejawnych od klauzuli Zastrzeżone, przez Poufne i Tajne do Ściśle tajne. Systemy IT oparte na urządzeniach kryptograficznych Enigmy oznaczone są marką CompCrypt i przetwarzają informacje o szczególnym znaczeniu dla bezpieczeństwa narodowego. Zespół Kluczowym kapitałem firmy Enigma jest wykwalifikowana, wysoce specjalistyczna kadra tworząca najważniejsze rozwiązania informatyczne. Zdecydowana większość pracowników to projektanci, programiści, analitycy, testerzy i wdrożeniowcy. Ich kwalifikacje są stale podnoszone w ramach szkoleń wewnętrznych oraz w trakcie zdobywania certyfikatów na specjalistycznych kursach organizowanych przez partnerów technologicznych i dostawców. Wykwalifikowany i zmotywowany zespół gwarantuje fachową i sprawną obsługę klientów. Bezpieczeństwo korporacyjne Najważniejszym elementem wszystkich rozwiązań Enigmy jest gwarantowane bezpieczeństwo realizowanych systemów i przetwarzanych w nich informacji. W ofercie podstawowej są rozwiązania dla banków i instytucji finansowych, telekomunikacji, aplikacje wspomagające pracę szpitali i jednostek służby zdrowia oraz systemy transportowe. Projektując i realizując systemy bezpieczeństwa korporacyjnego specjaliści Enigmy wykorzystują rozwiązania własne i firm trzecich, zapewniając ich niezawodność, czego gwarancją jest wieloletnia współpraca z wiodącymi światowymi dostawcami rozwiązań informatycznych i telekomunikacyjnych. Oprogramowanie Enigma posiada wieloletnie doświadczenie w tworzeniu oprogramowania użytkowego. Projektuje i wdraża kompletne systemy informatyczne opracowywane dla zaspokojenia potrzeb poszczególnych sektorów lub konkretnego klienta. Dostarcza m.in. systemy wspomagające zarządzanie, systemy ochrony antywirusowej i antyspamowej, systemy poczty elektronicznej. Do produkcji oprogramowania wykorzystuje najnowsze technologie w zakresie narzędzi programistycznych. Integruje także swoje produkty z najlepszymi rozwiązaniami firm trzecich. Partnerzy Wysoka jakość oferowanych przez Enigmę rozwiązań jest konsekwencją ścisłej współpracy z firmami zaliczanymi do czołówki producentów sprzętu i oprogramowania. Bliskie kontakty z partnerami i uczestnictwo w szkoleniach produktowych pozwalają w sposób efektywny pozyskać wiedzę i rzetelnie ocenić możliwości zastosowania danego produktu w poszczególnych projektach. Enigma współpracuje m.in. z: BlackBerry, CA Technologies, CheckPoint, Cisco, Dell, Fujitsu Siemens, Hitachi, HP, IBM, Microsoft, Oracle, RSA Security, SUN. Potencjał Integracja systemów informatycznych Enigma oferuje kompletne, niezawodne i sprawdzone rozwiązania dostosowane do potrzeb najbardziej wymagających użytkowników. Projektuje, wdraża i integruje wszystkie niezbędne elementy najbardziej zaawansowanych technologicznie systemów informatycznych. Swoją ofertę opiera na najwyższej jakości sprzęcie i aplikacjach światowych liderów IT i wieloletnim doświadczeniu swojego zespołu inżynierów. W realizowanych systemach starannie dobiera partnerów technologicznych i stale poszerza zakres kompetencji pracowników. Świadectwo Bezpieczeństwa Przemysłowego Pierwszego Stopnia, Świadectwo Bezpieczeństwa Przemysłowego Trzeciego Stopnia, Kancelaria Tajna, NATO, certyfikat ISO 9001, ISO 27000, AQAP, dwa Centra Przetwarzania Danych, trzy biura na terenie Warszawy, bezpieczne środowisko produkcyjne, 170 punktów rejestracji na terenie kraju. 4 5

4 Klauzula Jawne Klauzula Jawne Modułowa platforma PKI Enigma oferuje rozwiązania do bezpiecznej komunikacji w infrastrukturze klucza publicznego (PKI). Do jej realizacji służy rodzina rozwiązań CENTAUR przeznaczonych do konstruowania systemów informatycznych, pozwalających na tworzenie i wykorzystywanie podpisu elektronicznego. Z poszczególnych modułów oprogramowania można budować systemy generowania, dystrybucji i unieważniania kluczy publicznych, różniące się funkcjonalnością, poziomem zabezpieczeń i kosztami wdrożenia. Skalowalność systemu CENTAUR zapewnia obsługę zarówno niewielkich odbiorców, jak i systemów dla setek tysięcy użytkowników. zabezpieczenie istotnych danych przed utratą poufności, kontrola dostępu użytkowników do systemów i aplikacji, zapewnienie zgodności z wymogami prawa, w tym ustawy o ochronie danych osobowych. Kryptograficzne zabezpieczenie wiadomości Bazujące na PKI oprogramowanie PEM-HEART oferuje szeroki zestaw usług kryptograficznego zabezpieczania danych, tj. ochronę integralności wiadomości, uwierzytelnienie autora oraz niezaprzeczalność nadania (zapewniane poprzez bezpieczny lub zwykły podpis elektroniczny). Oprogramowanie weryfikuje podpisy wystawiane przez wszystkie kwalifikowane Centra Certyfikacji Kluczy. Rozwiązanie PEM-HEART jest zgodne z ustawą z dnia 18 września 2001 r. o podpisie elektronicznym (Dz.U. z 2001 r. Nr 130 poz. 1450) oraz przepisami wykonawczymi wydanymi do ustawy. nowoczesny, bezpieczny i wygodny sposób podpisywania dokumentów (plików elektronicznych), potwierdzenie wiarygodności nadawcy (identyfikacja tożsamości), gwarancja integralności danych i ich poufności, łatwa weryfikacja wprowadzanych zmian w podpisywanych dokumentach. Bezpieczne zabezpieczania danych Aby zapewnić bezpieczeństwo poczty elektronicznej, Enigma przygotowała zaawansowane rozwiązanie Secure Mail Intelligence!. Instalowane na serwerze pocztowym umożliwia kontrolę treści, ochronę przed atakami i spamem, tworzenie raportów, archiwizowanie oraz kontrolowanie przesyłek. SMI! wyposażony jest w mechanizmy wielu redundantnych silników antywirusowych, silników antyspamowych oferujących skuteczną ochronę przed wyciekiem treści, archiwizację poczty, uwierzytelnianie, szyfrowanie i podpisywanie zgodne ze standardami. ochrona danych firmowych, obniżenie kosztów, zabezpieczenie przed nieuprawnionym przesyłaniem danych wrażliwych, minimalizacja ryzyka utraty danych dzięki zastosowaniu odpowiednich kluczy szyfrujących; nawet po odejściu pracownika uprawniona osoba ma dostęp do zaszyfrowanych danych. Systemy e-kancelaria Tajna Stworzony przez Enigmę system e-kancelaria Tajna to rozwiązanie informatyczne, pełniące wszystkie funkcje klasycznej kancelarii tajnej, a jednocześnie usprawniające proces rejestrowania, dystrybucji oraz przechowywania informacji niejawnych, zapewniające wymagany poziom ich zabezpieczenia. System nie ogranicza się jedynie do elektronicznej ewidencji oraz wydruku dokumentów, czy zapewnienia ich tradycyjnego obiegu w jednostce organizacyjnej. e-kancelaria Tajna to również bezpieczna elektroniczna wymiana dokumentów niejawnych między wieloma kancelariami. Rozwiązanie jest zgodne z ustawą z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz.U. nr 182, poz z 2010 r.) oraz przepisami wykonawczymi wydanymi do ustawy. przyspieszenie dystrybucji i dostępu do dokumentów zawierających informacje niejawne, ułatwienie wszelkich operacji kancelaryjnych związanych z rejestracją i przechowywaniem dokumentów, maksymalne ograniczenie obiegu dokumentów w formie papierowej, ograniczenie kosztów obsługi informacji niejawnych (także dzięki wymianie dokumentów przy pomocy bezpiecznej poczty elektronicznej). Bezpieczne uwierzytelnienia Aby wzmocnić mechanizm lokalnego uwierzytelnienia do systemów Windows, Enigma opracowała rozwiązanie e-gina. Służy ono wzmocnieniu mechanizmów logowania poprzez zastosowanie kart kryptograficznych. W zależności od wersji pozwala także na logowanie do urządzeń mobilnych z systemem Windows Mobile (Mobile e-gina). Rozwiązanie eliminuje problem słabych, rzadko zmienianych haseł. Może być stosowane zarówno na komputerach odłączonych od kontrolera domeny, jak i będących członkami domeny Windows. Wdrożenie rozwiązania bezpiecznego uwierzytelnienia e-gina wymaga posiadania infrastruktury PKI. bezpieczeństwo danych, podwójny system zabezpieczenia dostępu, możliwość korzystania z posiadanego PKI. Bezpieczeństwo logów Enigma jest twórcą oprogramowania do kompleksowego zarządzania informacjami gromadzonymi w logach o nazwie ProtLog. Oprogramowanie służy do zbierania danych z logów oraz analizy i raportowania informacji o zdarzeniach związanych z bezpieczeństwem. Dzięki połączeniu mechanizmów kryptograficznych podpisu elektronicznego oraz znaczników czasu, system zapewnia możliwość wykrycia i identyfikacji każdej wprowadzonej zmiany poprzez weryfikację spójności logów zarchiwizowanych ze źródłowymi. Może obsługiwać dowolną ilość źródeł oraz zdarzeń w dowolnej postaci. Poszczególne komponenty systemu zostały skonstruowane tak, aby zapewniać maksymalny poziom dostępności oraz wspierać istniejące technologie podwyższania niezawodności. obsługa dowolnej liczby źródeł z możliwością definiowania odrębnych rodzajów zdarzeń, bezpieczeństwo informacji przechowywanych zarówno w formie tekstowej, jak i złożonych baz danych, weryfikacja spójności przez upoważnionego inspektora bezpieczeństwa teleinformatycznego posiadającego własny klucz prywatny. 6 7

5 Klauzula Jawne Klauzula Zastrzeżone AAAA A Enigma specjalizuje się w dostarczaniu wymaganych rozwiązań realizujących usługi uwierzytelnienia i autoryza- cji, tzw. AAA, umożliwiających kompleksowe zarządzanie tożsamością w systemach IT. Zespół firmy opracował Uniwersalny Serwer Uwierzytelnienia SlashA3. Rozwiązanie to wykorzystuje różne metody potwierdzania tożsamości użytkowników dla zapewnienia bezpieczeństwa logowania się do systemów teleinformatycznych wraz z mechanizmem pojedynczego logowania (Single-Sign On). W realizowanych projektach wykorzystywane i integrowane są rozwiązania autorskie firmy Enigma oraz najlepsze rozwiązania światowych liderów technologicznych. weryfikacja przyznanych uprawnień pod kątem ich bezpieczeństwa i aktualności, centralizacja zarządzania kontami użytkowników w systemach i aplikacjach, centralizacja zarządzania uprawnieniami dla każdego użytkownika, zarządzanie rolami użytkowników w systemach, możliwość definiowania drogi służbowej w zakresie potwierdzania uprawnień przez przełożonych. CompCrypt ETA-MIL 10Z N7 CompCrypt ETA-MIL 10Z N7 to szyfrator do zadań specjalnych w systemach służb mundurowych w szczególności wojska przeznaczony do ochrony informacji o klauzuli zastrzeżone. Zaimplementowano w nim najnowsze osiągnięcia z dziedziny kryptografii, dzięki czemu przetwarzanie informacji jest zdecydowanie szybsze oraz bezpieczniejsze. Szyfrator ETA-MIL 10Z N7 może być instalowany w wozach bojowych, łączności, dowodzenia, jak również w innego rodzaju pojazdach lub też poza nimi, w warunkach polowych. CompCrypt ETA-MIL 10Z CompCrypt ETA-MIL 10Z jest stacjonarną wersją urządzenia ETA-MIL 10Z N7 przeznaczoną do utajniania informacji w stacjonarnych sieciach IP poprzez tworzenie tuneli VPN (Virtual Private Networks) pomiędzy strefami bezpieczeństwa lub wydzielonymi stacjami roboczymi. Specjalistyczne czytniki W ofercie firmy Enigma znajdują się również rozwiązania sprzętowe. Przykładem takiego rozwiązania są czytniki serii Sygnet. To specjalizowane czytniki kart mikroprocesorowych, spełniające zróżnicowane wymagania klientów w zakresie bezpieczeństwa przetwarzania informacji. Dostępne są w wersjach wewnętrznej i zewnętrznej oraz w wersjach specjalnych, zawierających wewnętrzne karty SIM. Czytniki oferują zaawansowane funkcje bezpieczeństwa w ramach uwierzytelnienia użytkowników i ochrony dostępu do informacji prywatnych. Bezpieczna Poczta niejawna o klauzuli zastrzeżone Oferowany przez Enigmę System Bezpiecznej Poczty KryptoMail, bazujący na rozwiązaniu PEM-HEART 3.015, zapewnia ochronę poufności i autentyczności informacji przesyłanych w systemie poczty elektronicznej. Dzięki zastosowanym rozwiązaniom wyłącznie nadawca i wskazani odbiorcy mogą odczytać treść wiadomości. System działa zarówno w komputerach stacjonarnych, jak i urządzeniach mobilnych (w tym smartfonach) i może być wdrożony w organizacji każdej wielkości. potwierdzenie autentyczności nadawcy i odbiorcy w korespondencji elektronicznej, szybki i bezpieczny sposób przekazywania ważnych informacji, zabezpieczenie przed nieautoryzowanym odczytem i wykorzystaniem, ochrona przed atakami elektronicznymi i spamem. Oprogramowanie posiada ważny certyfikat do przetwarzania informacji niejawnych o klauzuli poufne do r. 8 9

6 Klauzula Zastrzeżone Klauzula Poufne Systemy dedykowane o klauzuli zastrzeżone Opierając się na doświadczeniu zdobytym w trakcie dwudziestu lat działalności oraz na wiedzy kadry inżyniersko- -projektowej, wynikającej z wdrożenia setek systemów informatycznych, Enigma opracowuje od podstaw założenia, projekt funkcjonalny, techniczny i przygotowuje rozwiązania spełniające potrzeby klientów. Przykładem systemu przetwarzającego informacje niejawne o klauzuli zastrzeżone jest System Retencji Danych, wykonany dla jednego z operatorów telekomunikacyjnych. Jest to system do retencji danych bilingowych służących do przechowywania i przeszukiwania danych o wykonywanych połączeniach telefonicznych. W systemie do technologii firm trzecich zostało przygotowanie autorskie rozwiązanie (CentaurOne), zintegrowane z rozwiązaniami bezpieczeństwa i PKI. System zdobył akredytację służby ochrony państwa. ujednolicenie sposobu dostępu do systemów operatora, usprawnienie pracy działu bezpieczeństwa operatora. CompCrypt ETA-MIL 10P N7 Szyfrator do zadań specjalnych Jedyne urządzenie szyfrujące IP na pole walki z certyfikatem Służby Kontrwywiadu Wojskowego. Powstało na potrzeby rynku wojskowego. Może być instalowane w wozach bojowych, łączności, dowodzenia, jak również w innego rodzaju pojazdach lub też poza nimi, w warunkach polowych. Urządzenie spełnia wymogi środowiskowych norm NO-06-A103 dla urządzeń grupy N7. Jest przygotowane do pracy w temperaturach C, szerokim zakresie wilgotności powietrza oraz ciśnienia atmosferycznego. Posiada odpowiednią konstrukcję obudowy spełniającą najwyższe wymagania zgodnie ze standardem NATO SDIP-27 Level A. Urządzenia posiadają certyfikat do ochrony informacji niejawnych o klauzuli: POUFNE, NATO CONFIDENTIAL oraz EU CONFIDENTIAL do r. Usługi projektowe i doradcze w zakresie bezpieczeństwa Istotnym obszarem działalności firmy jest szeroko rozumiane doradztwo, konsultacje oraz wsparcie merytoryczne i projektowe w zakresie bezpieczeństwa. Enigma posiada liczne certyfikaty, koncesje i dopuszczenia wyspecjalizowanych agend rządowych i instytucji, potwierdzające spełnianie najbardziej restrykcyjnych wymagań w zakresie bezpieczeństwa zarówno w obszarze cywilnym, jak i wojskowym. Zakres usług: doradztwo i pomoc w opracowaniu dokumentacji bezpieczeństwa, doradztwo i pomoc w przeprowadzeniu procesu szacowania ryzyka dla bezpieczeństwa informacji niejawnych przetwarzanych w systemach teleinformatycznych, konsultacje i wsparcie merytoryczne w przygotowaniu pomieszczeń autonomicznych stanowisk komputerowych do przetwarzania informacji niejawnych oraz optymalizacja kosztów przedsięwzięć, konsultacje i doradztwo w zakresie doboru urządzeń oraz ich instalacji spełniających wymagania służb ochrony państwa, doradztwo w zakresie ochrony fizycznej i technicznej pomieszczeń systemów i sieci teleinformatycznych i optymalizacja kosztów zastosowanych środków ochrony, konsultacje i doradztwo w zakresie właściwego doboru, zakupu i instalacji urządzeń przeznaczonych do przetwarzania informacji niejawnych zgodnie z zaleceniami służb ochrony państwa, przygotowanie firmy do audytu bezpieczeństwa systemu teleinformatycznego. Usługi szkoleniowe W ramach działań związanych z ochroną informacji niejawnych Enigma prowadzi szkolenia i seminaria dla firm i instytucji w zakresie zmian w przepisach dotyczących ochrony informacji niejawnych (zgodnie z ustawą z dnia 5 sierpnia 2010 r. ). Zakres oferty: specjalistyczne doradztwo w zakresie ochrony informacji niejawnych, pomoc w procesach powoływania i tworzenia pionów ochrony informacji niejawnych w firmach, konsultacje i wsparcie merytoryczne firm w przygotowaniu pomieszczeń kancelarii tajnych (KT) oraz optymalizacja kosztów ich tworzenia, szkolenia pracowników pionu ochrony informacji niejawnych

7 Klauzula Poufne Klauzula Poufne CompCrypt C Delta 1 Urządzenie HSM CompCrypt Cry Delta 1 jest urządzeniem przeznaczonym do bezpiecznego przechowywania i użycia klucza prywat- nego Urzędu Certyfikacji w infrastrukturze PKI. Urządzenie przeznaczone jest do wykorzystania w rozległych sieciach informatycznych o strukturze złożonej hierarchicznie i rozproszonej terytorialnie. Urządzenie zwiększa efektywność i bezpieczeństwo wymiany informacji w sieciach niejawnych, m.in. w systemach administracji rządowej, systemach bankowych i telekomunikacyjnych. Urządzenie posiada ważny certyfikat do przetwarzania informacji niejawnych o klauzuli poufne do r. CompCrypt C ETA-VPN 100P Urządzenie szyfrujące IP CompCrypt Cry ETA-VPN 100P umożliwia tworzenie bezpiecznych wydzielonych sieci VPN (Virtual Private Networks). Szyfrator sprzętowy CompCrypt ETA VPN 100P zapewnia bezpieczną komunikację pomiędzy stacjami roboczymi, systemami stemam lub sieciami lokalnymi (LAN). Rozwiązanie jest przeznaczone przede wszystkim dla jednostek administracji rządowej przetwarzających i przesyłających między swymi lokalizacjami informacje zgodnie z ustawą o ochronie informacji niejawnych. Urządzenie posiada ważny certyfikat do przetwarzania informacji niejawnych o klauzuli poufne do r

8 Klauzula Poufne CompCrypt ETA-MIL 10P Urządzenie szyfrujące IP Urządzenie klienckie do utajniania informacji w sieci IP i tworzenia wydzielonych sieci VPN (Virtual Private Networks). Pozwala na dołączanie pojedynczych stacji roboczych lub systemów bezpiecznej łączności IP, bazujących na kompleksowym rozwiązaniu CompCrypt ETA-MIL. Szyfrator przeznaczony jest do wykorzystania w obudowie klasy tempest stacji roboczej. Urządzenie może być wykorzystywane zarówno w systemach wojskowych, jak i cywilnych. Posiada certyfikat do ochrony kryptograficznej nr 40/2011/JC SKW o klauzuli: POUFNE, NATO CONFIDENTIAL oraz CONFIDENTIEL EU. CompCrypt ETA-MIL 10P-EX Urządzenie szyfrujące IP Urządzenie do utajniania informacji w sieci IP z możliwością dołączania pojedynczych użytkowników lub całych sieci /obiektów/ lokalizacji do systemów bezpiecznej łączności IP, bazujących na kompleksowym rozwiązaniu CompCrypt ETA MIL. Szyfrator ETA-MIL 10P-EX jest urządzeniem wolno stojącym posiadającym odpowiednią konstrukcję obudowy spełniającą najwyższe wymagania zgodnie ze standardem NATO SDIP-27 Level A (dawniej norma AMSG 720B). Urządzenie może być wykorzystywane zarówno w systemach wojskowych, jak i cywilnych. Urządzenia posiadają certyfikat do ochrony kryptograficznej nr 41/2011/JC SKW do klauzuli: POUFNE, NATO CON- FIDENTIAL oraz CONFIDENTIEL EU. Wszelkie prawa autorskie do materiałów zawartych w broszurze należą do Enigma Systemy Ochrony Informacji Sp. z o.o. Wszystkie znaki towarowe zostały użyte tylko w celach informacyjnych i należą do ich właścicieli. Treść broszury i wszystkie jej elementy podlegają ochronie przewidzianej przez polskie oraz międzynarodowe prawo, w tym w szczególności przepisy o prawie autorskim i prawach pokrewnych oraz o zwalczaniu nieuczciwej konkurencji

9 ENIGMA SOI Sp. z o. o. ul. Jutrzenki Warszawa tel

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Bezpieczeństwo specjalne

Bezpieczeństwo specjalne Jesteśmy jednym z największych integratorów rozwiązań informatycznych, łączymy produkty własne z rozwiązaniami oferowanymi przez innych producentów sprzętu i oprogramowania. Świadczymy najwyższej jakości

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Remote Access Manager

Remote Access Manager Remote Access Manager Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych

Bardziej szczegółowo

Mobilny Taktyczny System Łączności Bezprzewodowej

Mobilny Taktyczny System Łączności Bezprzewodowej Mobilny Taktyczny System Łączności Bezprzewodowej PODSYSTEM KRYPTOGRAFICZNEJ OCHRONY INFORMACJI Umowa Nr DOBR-BIO4/076/13023/2013 (Radiostacja Przewoźna) Sieradz, kwiecień 2015 r. PODSYSTEM KRYPTOGRAFICZNEJ

Bardziej szczegółowo

TWÓJ BIZNES. Nasz Obieg Dokumentów

TWÓJ BIZNES. Nasz Obieg Dokumentów 1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz

Bardziej szczegółowo

Katalog handlowy e-production

Katalog handlowy e-production 1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu

Bardziej szczegółowo

Warszawa, dnia 9 lutego 2012 r. Poz. 8

Warszawa, dnia 9 lutego 2012 r. Poz. 8 Departament Ochrony Informacji Niejawnych Warszawa, dnia 9 lutego 2012 r. Poz. 8 DECYZJA Nr 7/MON MINISTRA OBRONY NARODOWEJ z dnia 20 stycznia 2012 r. w sprawie organizacji ochrony systemów teleinformatycznych

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

Zielona Góra, 22-X-2015

Zielona Góra, 22-X-2015 IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

TWÓJ BIZNES. Nasze rozwiązanie

TWÓJ BIZNES. Nasze rozwiązanie Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasze

Bardziej szczegółowo

System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki

System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Wykład jest przygotowany dla II semestru kierunku Elektronika i Telekomunikacja. Studia II stopnia Dr inż. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana

Bardziej szczegółowo

Oferta handlowa Outsourcing usług

Oferta handlowa Outsourcing usług Oferta handlowa Outsourcing usług Informacja o firmie Towarzystwo Zarządzające SKOK oferuje nowoczesne produkty i usługi przede wszystkim Kasom Stefczyka oraz podmiotom systemu SKOK w Polsce. Specjalizujemy

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Nasz znak OR.272.15.2014 Załącznik nr 5 Opis przedmiotu zamówienia Przedmiotem zamówienia jest: Uruchomienie punktu potwierdzania profilu zaufanego na potrzeby projektu pn. Urzędy na miarę potrzeb i oczekiwań

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

PRODUKCJA BY CTI. Opis programu

PRODUKCJA BY CTI. Opis programu PRODUKCJA BY CTI Opis programu 1. Opis produktu. Moduł Produkcja by CTI jest programem w pełni zintegrowanym z systemem Comarch ERP Optima. Program ten daje pełną kontrolę nad produkcją, co pozwala zmniejszyć

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078 Profil działalności Jesteśmy kompleksowym integratorem zaawansowanych technologii informatycznych, Nasze usługi świadczymy dla dużych i średnich firm, urzędów i instytucji państwowych oraz przedsiębiorstw

Bardziej szczegółowo

TWORZYMY BIURO BEZ PAPIERU

TWORZYMY BIURO BEZ PAPIERU TWORZYMY BIURO BEZ PAPIERU 2,5 MILIARDA dokumentów w archiwum papierowym 200 MLN obiektów w archiwum cyfrowym 60 MILIONÓW stron digitalizowanych rocznie 200 TB danych w e-archiwum 40 MILIONÓW dokumentów

Bardziej szczegółowo

Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami

Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami 19 lutego 2009 roku Misja Banku Pocztowego Uczynienie usług finansowych dostępnych i przystępnych dla

Bardziej szczegółowo

Usługa: Testowanie wydajności oprogramowania

Usługa: Testowanie wydajności oprogramowania Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

ZETO Koszalin Sp. z o.o.

ZETO Koszalin Sp. z o.o. Izabela Wrzeszcz Dział Nowych Usług ZETO Koszalin Sp. z o.o. Zakład Elektronicznej Techniki Obliczeniowej Sp. z o.o. Firma powstała w 1967 roku Największa firma informatyczna w regionie PomorzaŚrodkowego

Bardziej szczegółowo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r. ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie

Bardziej szczegółowo

Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku

Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku 1) w zakresie organizowania ochrony informacji niejawnych: a) zapewnienie właściwej rejestracji, przechowywanie,

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Centrum Bezpieczeństwa Danych ZETO Katowice 2 Nowa usługa dla firm i oferta dla klientów Państwa firmy Usługa

Bardziej szczegółowo

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting

Bardziej szczegółowo

Skanowanie nigdy nie było tak proste

Skanowanie nigdy nie było tak proste Skanowanie nigdy nie było tak proste Licheń, 26-06-2008r. Taniej, Szybciej, Bezpieczniej Sławomir Dynowski Specjalista ds.. WdroŜeń Systemów Cyfrowych XERREX Sp. z o.o. 1 Firma XERREX Sp. z o.o. z siedzibą

Bardziej szczegółowo

Otwarte modułowe rozwiązanie dla każdej nowoczesnej uczelni. Paweł Ilnicki Warszawa 28.09.2005

Otwarte modułowe rozwiązanie dla każdej nowoczesnej uczelni. Paweł Ilnicki Warszawa 28.09.2005 Otwarte modułowe rozwiązanie dla każdej nowoczesnej uczelni Paweł Ilnicki Warszawa 28.09.2005 od 1990 roku zajmujemy się obsługą instytucji szkolnictwa wyższego, nasza oferta to efekt wieloletniej współpracy

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy: Załącznik Nr 1 Do zarządzenia Nr 320/2015 Prezydenta Miasta Bydgoszczy Z dnia 26 maja 2015 r. WYDZIAŁ INFORMATYKI I. Struktura wewnętrzna Wydziału. 1. Wydział Informatyki Urzędu dzieli się na: 1) Referat

Bardziej szczegółowo

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r. ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1

Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1 Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1 Szkolenia obejmuje przegląd najważniejszych i najczęściej stosowanych standardów GS1 wraz z praktycznymi informacjami na temat

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

The Right Direction. www.tspace.pl

The Right Direction. www.tspace.pl The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał

Bardziej szczegółowo

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU Projekt Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO

Bardziej szczegółowo

Internetowe Konto Pacjenta

Internetowe Konto Pacjenta Internetowe Konto Pacjenta Bezpieczne rozwiązanie dla Pacjentów i Lekarzy Tomasz Orlewicz Dyrektor Obszaru Biznesowego tomasz.orlewicz@unizeto.pl Warszawa, 28 listopada 2011 Internetowe Konto Pacjenta

Bardziej szczegółowo

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Wymagania prawne dla oprogramowania w świetle przepisów prawa Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Compliance (z ang. zgodność) osiągnięcie zgodności z przepisami prawa, normami, wymaganiami

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Id: 43818419-2B28-41F7-A3EF-E67F59287B24. Projekt Strona 1

Id: 43818419-2B28-41F7-A3EF-E67F59287B24. Projekt Strona 1 Projekt z dnia... Informacja Nr... Prezydenta Miasta Opola z dnia... 2015 r. o roli i kierunkach rozwoju informatyki w procesie zarządzania miastem. Centralizacja i konsolidacja usług informatycznych dla

Bardziej szczegółowo

ATsystem. Zarządzanie firmą online. Zapraszamy do zapoznania się z ATsystem

ATsystem. Zarządzanie firmą online. Zapraszamy do zapoznania się z ATsystem ATsystem Zarządzanie firmą online Zapraszamy do zapoznania się z ATsystem ATsystem Zarządzanie firmą online Pomagamy skutecznie zarządzać oraz pracować. ATsystem zapewnia efektywny i szybki dostęp do informacji

Bardziej szczegółowo

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN

Bardziej szczegółowo

bezpieczeństwo na wszystkich poziomach

bezpieczeństwo na wszystkich poziomach 1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy

Bardziej szczegółowo

Warszawa, dnia 6 października 2016 r. Poz ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r.

Warszawa, dnia 6 października 2016 r. Poz ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 6 października 2016 r. Poz. 1633 ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r. w sprawie profilu zaufanego elektronicznej platformy

Bardziej szczegółowo

Warszawa, dnia 6 października 2016 r. Poz ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r.

Warszawa, dnia 6 października 2016 r. Poz ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 6 października 2016 r. Poz. 1633 ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r. w sprawie profilu zaufanego elektronicznej platformy

Bardziej szczegółowo

integration networking development

integration networking development integration networking development NOWA JAKOŚĆ NA RYNKU IT Być wiarygodnym, zaufanym i kompetentnym partnerem, zarówno dla Klientów, jak i dostawców wiodących światowych technologii informatycznych. Firma

Bardziej szczegółowo

Popularyzacja podpisu elektronicznego w Polsce

Popularyzacja podpisu elektronicznego w Polsce Popularyzacja podpisu elektronicznego w Polsce Rola administracji w budowaniu gospodarki elektronicznej Warszawa, 25 września 2006 r. Poruszane tematy Wprowadzenie i kontekst prezentacji Rola administracji

Bardziej szczegółowo

Platforma Integracji Komunikacji

Platforma Integracji Komunikacji Platforma Integracji Komunikacji ogólnopolska łączność służbowa łączenie różnorodności RadioEXPO, 8 październik 2014 GRUPA WB 140 000 120 000 100 000 80 000 60 000 40 000 20 000 0 kapitał własny (K Eur)

Bardziej szczegółowo

Warsztaty ochrony informacji niejawnych

Warsztaty ochrony informacji niejawnych Warsztaty ochrony informacji niejawnych Opis Przygotowanie i prowadzenie kompleksowej dokumentacji normującej ochronę informacji niejawnych w jednostce organizacyjnej według ustawy z dnia 5 sierpnia 2010r.

Bardziej szczegółowo

Opis merytoryczny. Cel Naukowy

Opis merytoryczny. Cel Naukowy WNIOSEK O PORTFOLIO: Opracowanie koncepcji organizacji systemów zarządzania energią EMS w systemach automatyki budynkowej i analiza ich wpływu na efektywność energetyczną budynków Autorzy: Jakub Grela,

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. w sprawie szczegółowych warunków organizacyjnych i technicznych dla systemu teleinformatycznego służącego identyfikacji

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa

Bardziej szczegółowo

Platformy regionalne Centrum Autoryzacji podpisu elektronicznego w Małopolsce Platforma do prowadzenia zamówień publicznych przy wykorzystaniu technik elektronicznych Wrota Małopolski platforma informacyjna

Bardziej szczegółowo

Elektroniczny Obieg Dokumentów edok. I Mazowiecki Konwent Informatyków i Administracji Zegrze, 8-9 września 2016 r.

Elektroniczny Obieg Dokumentów edok. I Mazowiecki Konwent Informatyków i Administracji Zegrze, 8-9 września 2016 r. Elektroniczny Obieg Dokumentów edok gabriela.gonet@coi.gov.pl I Mazowiecki Konwent Informatyków i Administracji Zegrze, 8-9 września 2016 r. 1 Agenda 1. Kim jesteśmy i co robimy 2. Czym jest edok? 3. Dlaczego

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

Śląski Konwent Informatyków i Administracji Samorządowej

Śląski Konwent Informatyków i Administracji Samorządowej Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk, 2011.12.01-02 Interoperacyjność czyli komunikacja FINN8WEB SEKAP epuap. Elektroniczny obieg dokumentów FINN8WEB oraz elektroniczna archiwizacja

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Świadczenie usług doradztwa eksperckiego w ramach projektu Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania Zasobów Cyfrowych o Zdarzeniach

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

Usługa Outsourcing u IT

Usługa Outsourcing u IT Usługa Outsourcing u IT Kilka słów o działalności firmy PHU Pejotex Przemysław Jewiak Tel. 511-766-420 Mail: biuro.pejotex@gmail.com Biuro: 25-557 Kielce ul. Turystyczna 11/7 NIP: 661-210-90-79 REGON:

Bardziej szczegółowo

USŁUGI PRZECHOWYWANIA I PRZETWARZANIA DANYCH DLA ROZWIĄZAŃ Smart Grid i Smart City

USŁUGI PRZECHOWYWANIA I PRZETWARZANIA DANYCH DLA ROZWIĄZAŃ Smart Grid i Smart City USŁUGI PRZECHOWYWANIA I PRZETWARZANIA DANYCH DLA ROZWIĄZAŃ Smart Grid i Smart City Andrzej Bogun Członek Zarządu PWPW SA 2 USŁUGI PRZECHOWYWANIA I PRZETWARZANIA DANYCH DLA ROZWIĄZAŃ Smart Grid i Smart

Bardziej szczegółowo

StatSoft profesjonalny partner w zakresie analizy danych

StatSoft profesjonalny partner w zakresie analizy danych Analiza danych Data mining Sterowanie jakością Analityka przez Internet StatSoft profesjonalny partner w zakresie analizy danych StatSoft Polska Sp. z o.o. StatSoft Polska Sp. z o.o. ul. Kraszewskiego

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Ogólna oferta logistyczna firmy Pro.fill

Ogólna oferta logistyczna firmy Pro.fill Ogólna oferta logistyczna firmy Pro.fill Spis treści Wstęp Zarządzanie bazą nagród i materiałów promocyjnych Obsługa zamówień Zakup produktów Magazynowanie Dystrybucja nagród Logistyka dokumentacji IT

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne danych osobowych

Bezpieczeństwo teleinformatyczne danych osobowych Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

GRUPA TECHNOLOGICZNA

GRUPA TECHNOLOGICZNA GRUPA TECHNOLOGICZNA Inspector-Ex - nowoczesny system do prowadzenia efektywnej kontroli i konserwacji urządzeń elektrycznych Odpowiednio dobrane i zainstalowane urządzenia Ex to połowa sukcesu prawidłowa

Bardziej szczegółowo

Przyszłość to technologia

Przyszłość to technologia Przyszłość to technologia - twórz ją z nami Innowacyjne projekty dla prestiżowych klientów Wdrażamy jedne z największych w kraju projekty z dziedziny informatyki i nowoczesnych technologii. Realizujemy

Bardziej szczegółowo

DOTACJE NA INNOWACJE

DOTACJE NA INNOWACJE Strzyżów, 29-05-2013 Ogłoszenie o zamówieniu kompleksowego wdrożenia systemu B2B do współpracy handlowej pomiędzy firmą Triton a Partnerami Zamawiający: TRITON S.C. Marcin Bosek, Janusz Rokita ul. Słowackiego

Bardziej szczegółowo

Program Współpracy z Dostawcami Rozwiązań

Program Współpracy z Dostawcami Rozwiązań . Polska Dołącz dzisiaj: Program Współpracy z Dostawcami Rozwiązań Uzyskaj prawo posługiwania się znakiem Zgodny z GS1 Promuj swoją firmę oraz oferowane rozwiązania wśród 19 tysięcy Uczestników systemu

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Bardziej szczegółowo

Dane Klienta: ul. Wejherowska 29/4. 84-217 Szemud

Dane Klienta: ul. Wejherowska 29/4. 84-217 Szemud Dane Klienta: Biuro Rachunkowe "ULGA" s.c. W. Wild & L. Toruńczak ul. Wejherowska 29/4 84-217 Szemud Biuro Rachunkowe ULGA s.c. W. Wild & L. Toruńczak powstało w 2008 roku w wyniku przekształcenia jednoosobowej

Bardziej szczegółowo