Informatyka Śledcza dowód elektroniczny. Przemysław Krejza, EnCE
|
|
- Ludwika Skowrońska
- 6 lat temu
- Przeglądów:
Transkrypt
1 Informatyka Śledcza dowód elektroniczny Przemysław Krejza, EnCE
2 Informacje o firmie Założona 1998, Lokalizacje Katowice, Warszawa, 25 osób (8 inżynierów CF), Największe istniejące laboratorium informatyki śledczej w Polsce, od 2005 roku ponad 2000 spraw, Kancelaria tajna, certyfikat ABW Szeroka działalność edukacyjna (Ministerstwo Sprawiedliwości, MSWIA, Szkoła Policji w Szczytnie, KSOIN, KSP, Uniwersytet w Toruniu, Uniwersytet Śląski, własny ośrodek szkoleniowy), Zatrudnieni biegli sądowi i audytorzy CISA i CIA, Dostawca rozwiązań najważniejszych producentów oprogramowania i sprzętu informatyki śledczej,
3 Why Computer Investigations? Elektroniczny świat Ponad 93% wszystkich informacji powstałych po 1999r ma postać cyfrową. (UC Berkeley Study)
4 Informatyka śledcza Własność intelektualna Szpiegostwo przemysłowe Zorganizowana przestępczość / Podstawieni pracownicy / Sabotaż Kontrola planów finansowych i marketingowych Nieautoryzowane oprogramowanie i/lub rootkity Fuzje i przejęcia Dokumenty lub dane wyciekają do konkurencji / oszustwa związane z prawem własności intelektualnej Pracownicy Nękanie pracowników - mobbing Pracownicy nie realizujący swoich zadań Przemoc w pracy Przechowywanie zabronionych treści Kontrola pracowników kontraktowych/ zatrudnionych u dostawców Zasady firmowe/korporacyjne Wewnętrzne przestrzeganie Zachowanie pracowników niezgodne z przyjętymi normami Dystrybucja wiedzy i informacji pomiędzy działami, normy i procesy Identyfikacja i odnajdywanie zagrożeń dla organizacji Zgodność z normami SOX ISO27001 BASEL II Redukcja ryzyka / Zwiększanie efektywności Lepsze dopasowanie do wymogów prawnych związanych z prowadzoną działalnością (np. Komisja Nadzoru Bankowego)
5 Informatyka śledcza W sprawie WTC materiał dowodowy pochodził z ponad 1000 komputerów
6 Informatyka śledcza Afera FOZZ, MTK, Większośd spraw politycznych (komisja), Incydenty w organizacjach,
7 Informatyka śledcza (computer forensic) FAZA 0 - INCYDENT FAZA 1 - ALERT FAZA 2 ZBIERANIE MATERIAŁU (ediscovery) FAZA 3 ODZYSKIWANIE DANYCH (opcja) Informatyka Śledcza FAZA 4 ANALIZA I RAPORT
8 Incydent tradycyjne podejście Systemy bezpieczeństwa Alert, IR Incident???
9 Incydent - problemy Jak poważny jest incydent? Jaka jest skala incydentu? Jak powstrzymać straty? Kto powinien się tym zająć? Jak zachować poufność? Jak zgromadzić dowody? Czy konieczne są kroki prawne?
10 Dowód elektroniczny Informacja w formie elektronicznej o znaczeniu dowodowym, Jest traktowany jako dowód z dokumentu lub rzeczowy, Posiada specjalne cechy i wymaga szczególnego podejścia,
11 Prawo cywilne a dowód elektroniczny Swobodna ocena dowodów Dokumenty ( k.p.c.) Inne środki dowodowe (308 k.p.c., biegły) Zabezpieczenie dowodów ( k.p.c.)
12 Dowód elektroniczny w postępowaniu administracyjnym Dopuszczalność dowodu (75 k.p.a.) Zebranie i rozpatrzenie materiału dowodowego (77 k.p.a.) Żądanie strony dotyczące przeprowadzenia dowodu (78 k.p.a.)
13 Prawo karne i dowód elektroniczny k.p.k. (rozdział 25) 236a k.p.k. (nowela styczniowa) 115 k.k.
14 Dowód elektroniczny - cechy Łatwość modyfikacji, Poszlakowy charakter, Równość kopii i oryginału, Szczególne podejście,
15 Dowód elektroniczny szczególne podejście Aby był dowodem musi być: 1. AUTENTYCZNY 2. WIERNY 3. KOMPLETNY 4. PRZYSTĘPNY
16 1. Autentyczność najważniejszy element Łańcuch dowodowy (chain of custody) stanowi podstawę prawidłowego postępowania z dowodem elektronicznym. Najważniejszym elementem w łańcuchu jest autentyfikacja materiału, najlepiej z wykorzystaniem sum kontrolnych odnotowanych w protokole zabezpieczania.
17 MD5 Światowym standardem autentyfikacji dowodów jest algorytm RSA MD5. MD5 jest heksadecymalną, 32 znakową sumą kontrolną danych Zmiana jakichkolwiek danych w zabezpieczonym materiale = zmiana wartości MD5, C3DE7D53AE5D2ABB87B914199A5E3561
18 Proces informatyki śledczej Start Zabezpieczenie Akwizycja nośnika Narzędzia Analiza Odpowiedź na pytanie o wartości logicznej Narzędzia Raport Przedstawienie wyników, uzasadnienie 18
19 Co jest potrzebne? Ludzie co powinni wiedzieć? Procesy kiedy i jak? Technologia jakie narzędzia są potrzebne?
20 Ludzie Wyszkoleni i sprawni śledztwo jest bardziej sztuką niż wiedzą ale wymaga podstaw teoretycznych. Zrozumienie podstaw prawa, Wsparcie zewnętrzne trudne sprawy mogą wymagać pomocy, Wsparcie wewnętrzne: Aktywny udział zarządu, Dział prawny,
21 Procesy Różne podejścia hacking i malware jest czym innym niż naruszenia pracownicze, Działania powinny być uprawnione, Dowody powinny być gromadzone zgodnie z określonymi zasadami,
22 Technologia Lokalne stanowiska śledcze, Rozwiązania sieciowe, Zewnętrzne laboratoria,
23 Stanowisko śledcze Oprogramowanie śledcze daje dostęp do różnych formatów danych Aplikacje Oprogramowanie śledcze ma dostęp do wszystkich metadanych oraz pomija OS System operacyjny Oprogramowanie śledcze daje dostęp do informacji ulotnych Pamięd Oprogramowanie śledcze nie wpływa na badany materiał, Oprogramowanie śledcze tworzy kopie na zasadach kopii binarnej, Widzę wszystko, nie zmieniam nic.
24 Dochodzenie w sieci - Netwitness Pakiety Total network knowledge, Rekonstrukcja sesji, Działanie w trybie rzeczywistym, Gromadzenie materiału zgodnie z zasadami informatyki śledczej, TCPDump (.pcap) Etherpeek NetDetector Infinistream NetObserver Snort
25 Dochodzenie w sieci Spector360 Pełna analiza aktywności użytkownika w trybie rzeczywistym, Gromadzenie materiału zgodnie z zasadami informatyki śledczej,
26 Dochodzenie w sieci EnCase Enterprise Biuro A Biuro B Podejście absolutne, ediscovery, SAFE SAFE AIRS Gromadzenie materiału zgodnie z zasadami WAN informatyki śledczej, Aggregation Database Examiner SAFE Siedziba główna Examiner Biuro C
27 Podsumowanie Informatyka śledcza Przygotowani ludzie, procesy i narzędzia, Możliwość gromadzenia dowodów elektronicznych, Poszerzone możliwości prawne, Natychmiastowa reakcja, Możliwość analiz wszystkich incydentów, Panowanie nad skalą incydentu, Spełnienie wymagań norm, Korzyści dodatkowe Prewencyjna socjotechnika, Wymuszenie przestrzegania,
28 Obsługa 7/ ul. Piotrowicka 61, Katowice, tel. (32) ul. Wołoska 18, Warszawa, tel. (22)
Narzędzia Informatyki Śledczej
Narzędzia Informatyki Śledczej I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9.01.2009r. Tomasz Tatar Account Manager Agenda 1. O firmie. 2. Informatyka śledcza. 3. Narzędzia Informatyki
Bardziej szczegółowoZabezpieczanie, usuwanie i odzyskiwanie danych
Zabezpieczanie, usuwanie i odzyskiwanie danych Warszawa, 30.09.2009r. Tomasz Tatar Account Manager Agenda 1. O firmie. 2. Dowód elektroniczny. 3. Zabezpieczanie i analiza danych a) Informatyka śledcza.
Bardziej szczegółowoMonitoring pracowników w ujęciu informatyki śledczej
Monitoring pracowników w ujęciu informatyki śledczej Przemysław Krejza, EnCE, ACE Prezes Stowarzyszenia InfoTRAMS Prywatność zabezpieczenie interesów w pracodawcy, a prywatność pracownika w pracy " Instytut
Bardziej szczegółowoKradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów
Bardziej szczegółowoRola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka
Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych Autor: Bernadetta Stachura-Terlecka Definicja Informatyka Śledcza to jedna z dziedzin nauk sądowych mająca na celu dostarczyć dowodów
Bardziej szczegółowoRSA Netwitness Total Network Knowledge. Przemysław Krejza, EnCE, ACE
RSA Netwitness Total Network Knowledge Przemysław Krejza, EnCE, ACE KIM JESTEŚMY? Jesteśmy liderem informatyki śledczej w Polsce: Dysponujemy największym w tej części Europy specjalistycznym laboratorium
Bardziej szczegółowoprof. n. dr. hab. Dariusz Szostek
ELEKTRONICZNY OBIEG DOKUMENTÓW W FIRMIE. DOWÓD Z DOKUMENTU ELEKTRONICZNEGO prof. n. dr. hab. Dariusz Szostek Po co dokument? Koniczny jako dowód w sporze sądowym Zabezpieczenie wykonania zobowiązania Wymaga
Bardziej szczegółowoAGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:
NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych
Bardziej szczegółowoBIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:
BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI Partner studiów: Odbiorcy: Osoby zainteresowane specjalizacją w zakresie profesjonalnego zapobiegania i wykrywania nadużyć
Bardziej szczegółowoAgent ds. cyberprzestępczości
Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy
Bardziej szczegółowoSzkolenie. Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw
Szkolenie Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Szkolenie odbywa się w formule BYOL (Bring
Bardziej szczegółowoIBM QRadar. w Gartner Magic Quadrant
IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)
Bardziej szczegółowoAgenda warsztatów z informatyki śledczej (5 dni)
Agenda warsztatów z informatyki śledczej (5 dni) Dzień 1 9.15-9.30 Wprowadzenie 9.30-11.00 Pojęcie dowodu elektronicznego Polskie i Europejskie regulacje prawne Obsługa incydentów bezpieczeństwa wg SANS
Bardziej szczegółowoInformatyka śledcza informacje wstępne organizacja zajęć
Informatyka śledcza informacje wstępne organizacja zajęć Dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl EiTI, zima 2012 Informatyka śledcza Zajęcia
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoWDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE
WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE Oczekiwania Klienta Założeniem projektu było wdrożenie takiego systemu klasy SIEM, który będzie również platformą threat huntingową pozwalającą na aktywne
Bardziej szczegółowoz poważaniem Zarząd spółki DP&K, /Pavel Cada /
Szanowni Państwo, w związku z możliwym podjęciem przez Państwa czynności kontrolnych w trybie art.217 w związku z art. 228 kpk, informujemy iż urządzenie wyposażone jest w identyfikator checksum umożliwiający
Bardziej szczegółowoInformatyka śledcza informacje wstępne organizacja zajęć
Informatyka śledcza informacje wstępne organizacja zajęć Dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl EiTI, lato 2013 Informatyka śledcza Zajęcia
Bardziej szczegółowoZ a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania
Bardziej szczegółowoPolityka Bezpieczeństwa w zakresie przetwarzania danych osobowych
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Niniejsza Polityka Bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są w firmie Marek Wojnar
Bardziej szczegółowoWybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,
Bardziej szczegółowoLive Forensics. II Ogólnopolska Konferencja Informatyki Śledczej. Przemysław Krejza, EnCE, ACE
Live Forensics II Ogólnopolska Konferencja Informatyki Śledczej Przemysław Krejza, EnCE, ACE Minęły już czasy kiedy wystarczyło wyłączyć maszynę i zabrać ją do badania. Technologia się zmieniła - standardowa
Bardziej szczegółowoInformatyka śledcza informacje wstępne organizacja zajęć
Informatyka śledcza informacje wstępne organizacja zajęć Dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl EiTI, lato 2014 Informatyka śledcza Digital
Bardziej szczegółowoWarszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI z dnia 22 października 2015 r. w sprawie programu nauczania na kursie
Bardziej szczegółowoC)DFE - Certified Digital Forensics Examiner
C)DFE - Certified Digital Forensics Examiner Informacje o usłudze Numer usługi 2016/10/07/10100/20835 Cena netto 5 500,00 zł Cena brutto 6 765,00 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę
Bardziej szczegółowoPodpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Bardziej szczegółowoMaciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo
Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo CYBERBEZPIECZEŃSTWO to zapewnienie ciągłości działania systemów teleinformatycznych oraz bezpieczeństwa ich funkcji i informacji
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)
POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,
Bardziej szczegółowoZabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001
Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 A.5.1.1 Polityki bezpieczeństwa informacji A.5.1.2 Przegląd polityk bezpieczeństwa informacji A.6.1.1 Role i zakresy odpowiedzialności w bezpieczeństwie
Bardziej szczegółowoInstrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Bardziej szczegółowoProcedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...
Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku
ZARZĄDZENIE NR 4/17 Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku w sprawie wprowadzenia Procedury alarmowej w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym
Bardziej szczegółowoSąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski
: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich Maciej Kaniewski 1/19 IT Baseline Protection Manual IT Grundschutz = zabezpieczenie podstawowe Opracowany przez Federalny Urząd ds.
Bardziej szczegółowoprof. n. dr hab. Dariusz Szostek Szostek Bar i Partnerzy Kancelaria Prawna
prof. n. dr hab. Dariusz Szostek Szostek Bar i Partnerzy Kancelaria Prawna dariusz.szostek@szostek-bar.pl 501-771-535 Co tak naprawdę poświadczamy? Czyli nowe ujęcie dokumentu Dokument zmiana w k.c. i
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Bardziej szczegółowoPRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A.
PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A. Plan prezentacji Jakie ograniczenia stawia chmurze Ustawa o ochronie danych osobowych? Co zagraża naszym danym? Minimalizowanie
Bardziej szczegółowoInformacje dotyczące czynności dowodowych związanych z danymi cyfrowymi przeprowadzanych przez OLAF
Informacje dotyczące czynności dowodowych związanych z danymi cyfrowymi przeprowadzanych przez OLAF http://ec.europa.eu/anti_fraud/ Czym są czynności dowodowe związane z danymi cyfrowymi? Czynności dowodowe
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoINTERNATIONAL POLICE CORPORATION
Kurs Inspektora Ochrony Danych oraz warsztatami z DPIA i Rejestracji Incydentów Czas i miejsce szkolenia: Cel szkolenia: Metodyka szkolenia: Czas trwania szkolenia: Uczestnicy otrzymają: Prowadzący szkolenie:...-.........
Bardziej szczegółowoInformatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni
Informatyka śledcza WSB Gdynia - Studia podyplomowe Opis kierunku Informatyka śledcza- studia w WSB w Gdyni Informatyka śledcza to odpowiedź na zapotrzebowanie rynku zdominowanego przez elektroniczny obieg
Bardziej szczegółowoZarządzanie relacjami z dostawcami
Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów
Bardziej szczegółowoPrawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoFORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA
Szkolenie: Mile2 FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA Stacjonarne Tradycyjne 5500 PLN NETTO* 5 dni Stacjonarne Tablet CTAB 5900 PLN NETTO* 5 dni Metoda dlearning Tradycyjne 5500 PLN
Bardziej szczegółowoWstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoMarcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK).
GDPR/RODO w chmurze Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów informatycznych
Bardziej szczegółowoWarszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI z dnia 15 stycznia 2019 r. w sprawie programu nauczania na kursie specjalistycznym
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
Bardziej szczegółowoBezpieczeństwo dziś i jutro Security InsideOut
Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle
Bardziej szczegółowoRobert Meller, Nowoczesny audyt wewnętrzny
Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura
Bardziej szczegółowoKontrola pochodzenia dowodu (łańcuch dowodowy) Chain of Custody Form
Kontrola pochodzenia dowodu (łańcuch dowodowy) Chain of Custody Form Sprawa nr: ISL-EiTI-15Z Identyfikator formularza: ISL_l1_COC3 Strona 1 z 2 Identyfikacja komputera Numer inwentarzowy komputera: Opis:
Bardziej szczegółowoRektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP
ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego
Bardziej szczegółowoKontrola dostępu do informacji w administracji publicznej
Kontrola dostępu do informacji w administracji publicznej Marcin Kozak Architekt Bezpieczeństwa Oracle Polska 1 Data Privacy Act 25 stycznia 2012 Cel Propozycja Nowej Dyrektywy Parlamentu Europejskiego
Bardziej szczegółowo2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
Bardziej szczegółowoProgram szkolenia Prawne aspekty funkcjonowania uczelni
Załącznik nr 1 do Zapytania ofertowego Programy szkoleniowe Znak sprawy: ADOP-9301-01-POKL. 04.01.01-00-129/11-17/2014 PROGRAMY SZKOLENIOWE Program szkolenia Prawne aspekty funkcjonowania uczelni Cel szkolenia:
Bardziej szczegółowoZałącznik nr 7 do ogłoszenia
Załącznik nr 15 do zarządzenia organizacyjnego nr 108/14 Prezydenta Miasta Gliwice z dnia 12 grudnia 2014 r. Załącznik nr 7 do ogłoszenia Umowa nr.. Na powierzenie zbioru danych oraz ustalenie zasad przetwarzania
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej
Bardziej szczegółowoSzkolenie przeznaczone jest dla prokuratorów
P R O G R A M S Z K O L E N I A TEMAT: WYKORZYSTANIE INFORMATYKI ŚLEDCZEJ I DOWODÓW ELEKTRONICZNYCH W POSTĘPOWANIU PRZYGOTOWAWCZYM. SPOSÓB ZABEZPIECZENIA DOWODÓW ELEKTRONICZNYCH Szkolenie przeznaczone
Bardziej szczegółowoAxence nvision dla biznesu
Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.
Bardziej szczegółowoJak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
Bardziej szczegółowoKatalog handlowy e-quality
1 / 12 Potęga e-innowacji Katalog handlowy e-quality 2 / 12 e-quality to system ERP do zarządzania obsługą reklamacji, oparty na aplikacjach webowo-mobilnych działających w czasie rzeczywistym. Istotą
Bardziej szczegółowoNowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
Bardziej szczegółowo25-27 PAŹDZIERNIKA 2016
25-27 PAŹDZIERNIKA 2016 25-27 października 2016, Warszawa Kontrola zewnętrzna w firmie farmaceutycznej dr Anna Partyka - Opiela, Radca Prawny, prawny, Senior Associate w Associate, Kancelarii Kancelaria
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoProcedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska
Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej
Bardziej szczegółowoIII Ogólnopolska Konferencja Informatyki Śledczej
III Ogólnopolska Konferencja Informatyki Śledczej Czas na ediscovery czyli o najnowszych trendach w informatyce śledczej Serdecznie zapraszamy na III Ogólnopolska Konferencje Informatyki Śledczej, jedną
Bardziej szczegółowoCZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23
Spis treści O autorze str. 13 Przedmowa str. 15 CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Rozdział 1. Podstawy audytu str. 25 1.1. Historia i początki audytu str. 27 1.2. Struktura książki
Bardziej szczegółowoISO 27001. bezpieczeństwo informacji w organizacji
ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoBezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie
www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,
Bardziej szczegółowoPrawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Bardziej szczegółowoRODO w HR Zasady przetwarzania danych osobowych kandydatów i pracowników
RODO w HR Zasady przetwarzania danych osobowych kandydatów i pracowników w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych
Bardziej szczegółowoWarszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 19 listopada 2015 r. Poz. 5 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI z dnia 13 listopada 2015 r. w sprawie programu nauczania na kursie specjalistycznym
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Bardziej szczegółowoCyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)
Bardziej szczegółowo4. KRYTERIA OCENY MERYTORYCZNEJ ORAZ KRYTERIA SEKTOROWE
4. KRYTERIA OCENY MERYTORYCZNEJ ORAZ KRYTERIA SEKTOROWE W ramach Działania../Schematu..A RPO WD dla konkursów, w ramach których udzielana pomoc będzie pomocą de minimis Strona z 7 KRYTERIA MERYTORYCZNE
Bardziej szczegółowoPrzedszkole Nr 30 - Śródmieście
RAPORT OCENA KONTROLI ZARZĄDCZEJ Przedszkole Nr 30 - Śródmieście raport za rok: 2016 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi ogół działań podejmowanych
Bardziej szczegółowoczynny udział w projektowaniu i implementacji procesów produkcyjnych
Inżynier Procesu Zarobki: min. 3500 zł brutto (do negocjacji) czynny udział w projektowaniu i implementacji procesów produkcyjnych określenie cyklu produkcyjnego opis działań produkcyjnych dla nowych projektów,
Bardziej szczegółowoBezpieczna firma zabezpieczenia informatyczne i rozwiązania prawne
Bezpieczna firma zabezpieczenia informatyczne i rozwiązania prawne Nowoczesne technologie zagrożenia i przeciwdziałanie Nowoczesne technologie towarzyszą nam niemalże na każdym kroku od prawie dwóch dekad.
Bardziej szczegółowoArchitektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Bardziej szczegółowoWybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
Bardziej szczegółowo3. Funkcje postępowania cywilnego i ich historyczna zmienność Społeczne znaczenie procesu cywilnego I. Otoczenie społeczno-gospodarcze
Wstęp... Wykaz skrótów... Wykaz literatury... Rozdział I. Zastosowanie nowoczesnych rozwiązań technologicznych w sądowym postępowaniu cywilnym... 1 1. Model informatyzacji działalności podmiotów realizujących
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoOptymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski
Optymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski Agenda Przegląd Struktura Przykładowe aplikacje Dlaczego Moxa? Agenda Przegląd Struktura
Bardziej szczegółowoReforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
Bardziej szczegółowoPolityka bezpieczeństwa informacji
Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność
Bardziej szczegółowoDlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?
Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci
Bardziej szczegółowoArchiwum Cyfrowe jako usługa w modelu Cloud Computing
Piotr Beńke Manager of STG Client Architects, STG Poland & Baltics 28 Maj 2012 Archiwum Cyfrowe jako usługa w modelu Cloud Computing Agenda Gdzie zmierza IT trochę o liczbach Chmura definicja, atrybuty,
Bardziej szczegółowoStudia Stacjonarne Administracji Podstawy procesu karnego. Lista zagadnień na kolokwium zaliczeniowe
Studia Stacjonarne Administracji Podstawy procesu karnego Lista zagadnień na kolokwium zaliczeniowe I. Zagadnienia wstępne (prezentacja nr 1). 1. Pojęcie i przedmiot procesu karnego (slajdy 10-11). 2.
Bardziej szczegółowow zarządzaniu środowiskiem
Ochrona dokumentów i poczty w zarządzaniu środowiskiem informatycznym Organizacji XVI Forum Teleinformatyki Marek Barszczyński (PWPW SA) Paweł Chomicz (BizTech Konsulting SA) A g e n d a Zagrożenia dla
Bardziej szczegółowoLEAN - QS zintegrowany system komputerowy wspomagający zarządzanie jakością.
LEAN - QS zintegrowany system komputerowy wspomagający zarządzanie jakością. ISO 9004 ERP Kaizen Six Sigma Profit Lean Plan prezentacji 1. Główne założenia normy ISO 9004. 2. Zakres funkcjonalny systemu
Bardziej szczegółowoPROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje
Bardziej szczegółowoUmowa powierzenia przetwarzania danych osobowych
Znak sprawy: ZP 18/2018/CRW Załącznik nr 4 do SIWZ Umowa powierzenia przetwarzania danych osobowych zawarta w dniu. pomiędzy : Rzeszowską Agencją Rozwoju Regionalnego S.A. w Rzeszowie, ul. Szopena 51,
Bardziej szczegółowoZarządzanie dokumentacją w projektach
Zarządzanie dokumentacją w projektach -Dokumenty i akta, to wiąŝące źródła informacji, -Formy: - konwencjonalne ( papierowe), elektroniczne ( róŝne bazy danych), -Ukierunkowanie na: - przedmiot pracy,
Bardziej szczegółowo