Korzyści z mobilności: dlaczego warto zabezpieczać urządzenia mobilne?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Korzyści z mobilności: dlaczego warto zabezpieczać urządzenia mobilne?"

Transkrypt

1 DOKUMENT BIZNESOWY Korzyści z mobilności: dlaczego warto zabezpieczać urządzenia mobilne? I

2 BRAK BEZPIECZEŃSTWA URZĄDZEŃ MOBILNYCH, CZYLI POWAŻNY PROBLEM Eksperci z branży twierdzą, że w roku 2013 liczba pracowników mobilnych na całym świecie przekroczy 1,2 miliarda [1]. Dodają też, że w tym samym roku 75 procent wszystkich pracowników w USA będzie pracownikami mobilnymi [2], to jest korzystającymi z urządzenia mobilnego co najmniej przez 20 procent czasu pracy. W innym badaniu wykazano, że 36 procent posiadaczy telefonów komórkowych zgubiło kiedyś swój telefon lub padło ofiarą kradzieży [3]. Fakty te sugerują, że w najbliższej przyszłości prawie 25 procent wszystkich pracowników zgubi urządzenie mobilne, za pomocą którego osoby nieupoważnione będą mogły uzyskać dostęp do informacji poufnych. Nic dziwnego więc, że bezpieczeństwo tych urządzeń jest dzisiaj dla firm sprawą priorytetową. A jednak mimo wszystkich tych obaw niewiele organizacji poświęca należytą uwagę kwestii bezpieczeństwa mobilności. Badania wykazują, że jakkolwiek bezpieczeństwo to zaprząta umysły kierownictwa, a wiele firm ma do czynienia z częstymi naruszeniami ochrony danych, to jednak do nielicznych należą przedsiębiorstwa stosujące silne strategie bezpieczeństwa mobilnego [4]. Dlaczego organizacje nie podejmują bardziej agresywnych działań chroniących swoje urządzenia mobilne? Istnieje kilka powodów takiego stanu rzeczy: Szybkość, z jaką nowe urządzenia mobilne pojawiają się w miejscu pracy, zaskoczyła wiele przedsiębiorstw. Mobilność w biznesie propagują grupy robocze i pojedynczy pracownicy, a nie korporacyjni decydenci. Wskutek tego podejście do kwestii bezpieczeństwa mobilnego cechuje się fragmentarycznością. Stosowanie mobilności komplikują pracownicy wykorzystujący swoje własne urządzenia zarówno do celów zawodowych, jak i osobistych. Kwestię bezpieczeństwa dodatkowo komplikuje wzrastająca różnorodność urządzeń mobilnych w miejscu pracy. Rozpowszechnienie aplikacji mobilnych i łatwy dostęp do nich sprawia, że zarządzanie bezpieczeństwem stanowi nie lada wyzwanie. Wiele firm nie wdrożyło kompleksowej strategii bezpieczeństwa mobilnego, gdyż uważa taką strategię za zbyt kosztowną i uciążliwą. Jednocześnie jednak mobilność staje się coraz ważniejszą częścią rutynowych działań biznesowych, a koszty naruszeń bezpieczeństwa są wysokie. W 2009 r. średni koszt jednego incydentu związanego z naruszeniem ochrony danych wyniósł 6,75 mln dolarów [5]. 1

3 Większość firm posiada już wdrożone zasady bezpieczeństwa. Wyzwanie, przed którym stoją, składa się z dwóch części: 1. Przystosowania zasad bezpieczeństwa do mobilnego środowiska pracy. 2. Określenia, jakiego rodzaju technologia jest potrzebna do zarządzania urządzeniami i egzekwowania zasad. Pierwszym krokiem przy tworzeniu strategii bezpieczeństwa mobilnego jest zrozumienie natury zagrożenia. ZROZUMIENIE RODZAJÓW RYZYKA ZWIĄZANYCH Z MOBILNOŚCIĄ I ŚRODKÓW ZARADCZYCH Koszty pośrednie związane z naruszeniami bezpieczeństwa są zwykle znacznie większe niż bezpośrednie koszty usuwania szkód. Oprócz kosztów naprawy danych i potencjalnych grzywien za nieprzestrzeganie przepisów prawa firmy mogą zapłacić za naruszenia bezpieczeństwa utratą przewagi konkurencyjnej. Takie zdarzenia mogą sprawić organizacjom lub ich kluczowemu personelowi duży kłopot, przysporzyć niesławy i problemów prawnych, a także skutkować utratą klientów i zaufania kontrahentów. Wreszcie naruszenia bezpieczeństwa mogą zaszkodzić marce firmy i jej zdolności do prowadzenia działalności. W miarę jak mobilność staje się coraz ważniejszym elementem rutynowej działalności, przedsiębiorstwa rozwijające strategię mobilności muszą zmierzyć się z kwestią jej bezpieczeństwa. W tym celu muszą poznać swoje słabe punkty. Mówiąc ogólnie, w mobilnych działaniach biznesowych występują cztery obszary słabych punktów: Utrata lub kradzież urządzeń. Dostęp do danych przez osoby nieupoważnione. Ryzyka związane z korzystaniem z tego samego urządzenia dla celów biznesowych i osobistych. Luki w zarządzaniu urządzeniami i egzekwowaniu zasad. Przyjrzyjmy się każdemu obszarowi po kolei. Ryzyka związane z urządzeniami zgubionymi lub uszkodzonymi Urządzenia mobilne łatwo się gubią, i prawidłowość ta się nie zmieni. Zgubione urządzenia odpowiadają za znaczną część utraconych danych. Pomimo wielkości danych utraconych wskutek kradzieży urządzeń oraz łatwości zagubienia tychże, w wielu przypadkach nie są podejmowane żadne kroki celem zabezpieczenia danych w urządzeniach mobilnych. W tym samym badaniu wykazano również, że ponad jedna trzecia właścicieli telefonów komórkowych w USA zgubiła swój telefon lub padła ofiarą kradzieży. Dodatkowo odkryto inny niepokojący fakt: prawie 90 procent z tych osób nie ma możliwości zdalnego zablokowania swoich urządzeń ani zdalnego wymazania z nich danych. Co więcej ponad połowa użytkowników smartfonów w ogóle nie zabezpieczała swoich telefonów hasłem [6]. Fakty te sugerują, że strategia bezpieczeństwa mobilnego powinna się opierać na następujących czterech funkcjach: Uwierzytelnianiu użytkowników na poziomie urządzenia pracownicy mobilni muszą podawać nazwy użytkownika i hasło, aby uzyskać dostęp do firmowych aplikacji i danych. Zdalnym blokowaniu i wymazywaniu firmy muszą być w stanie zdalnie wyłączać urządzenia mobilne, aby uniemożliwić korzystanie z nich, oraz zdalnie wymazywać dane z urządzeń. Szyfrowaniu danych na wypadek gdyby utrata urządzenia nie została odkryta natychmiast, wszystkie zapisane w nim dane biznesowe powinny być zaszyfrowane. 2

4 Kontroli danych jeśli użytkownik nie zaloguje się do sieci przez pewien okres, jego dane będą usunięte z urządzenia, a dostęp do firmowej poczty zostanie zablokowany. Dostęp do danych przez osoby nieupoważnione Zagrożenie to polega na dostępie do urządzeń mobilnych rzekomo z upoważnienia w celu uzyskania dostępu do danych bez upoważnienia. Problem ten nie dotyczy w zasadzie tylko mobilności. Takie same zagrożenia pojawiają się w każdym klienckim systemie komputerowym stosowanym w organizacjach. Narzędzia zarządzania mobilnością oferują metody rozszerzenia standardowych zasad bezpieczeństwa na środowisko mobilne. Urządzenia mobilne mogą służyć jako punkty nieupoważnionego dostępu do informacji poufnych w trzech głównych sytuacjach: Nieupoważniony użytkownik uzyskuje dostęp do danych, korzystając ze zgubionego lub skradzionego telefonu przed tym zagrożeniem chronią: uwierzytelnianie użytkowników, zdalne blokowanie i wymazywanie, szyfrowanie danych i kontrola danych. Upoważnieni użytkownicy uzyskują nieupoważniony dostęp do informacji poufnych lub nieprawidłowo je wykorzystują jest to zagrożenie typowe dla każdego systemu klienckiego w organizacji. Z mobilnym środowiskiem biznesowym wiąże się dodatkowe ryzyko wynikające z tych samych zalet, które charakteryzują mobilność: dostęp w dowolnym miejscu i czasie oraz wygoda. ZADZIWIAJĄCE FAKTY Co roku ofiarą kradzieży w samej Wielkiej Brytanii pada 1,3 mln telefonów komórkowych [7] Duże korporacje amerykańskie tracą co tydzień wskutek kradzieży 1985 pendrive ów, 1075 smartfonów i 640 laptopów [8] W chicagowskich taksówkach co roku pozostawia się 120 tys. telefonów komórkowych [9] W USA co minutę gubionych jest 113 telefonów [10] Najlepsze praktyki bezpieczeństwa, w tym zasady grupowe i ograniczenia dostępu, pomagają regulować dostęp do informacji poufnych w mobilnym środowisku biznesowym. Niemniej jednak strategia mobilności biznesowej może zapewnić dodatkowe środki kontroli, takie jak: Mobilne udostępnianie aplikacji organizacje kontrolują osoby mogące uruchamiać firmowe aplikacje. Jest to warstwa twardej kontroli dostępu do informacji poufnych. Zdalne aktualizowanie konfiguracji zdolność do zdalnego dopasowania ustawień i ograniczeń urządzenia w sposób bezprzewodowy zapewnia egzekwowanie ustalonych zasad. Monitorowanie i rejestrowanie zdarzeń i działań monitorowanie i rejestrowanie działań pozwala szybko zidentyfikować problemy z bezpieczeństwem oraz automatycznie kontrolować dostęp do danych przedsiębiorstwa. 3

5 RYZYKA ZWIĄZANE Z KORZYSTANIEM Z TEGO SAMEGO URZĄDZENIA DLA CELÓW BIZNESOWYCH I OSOBISTYCH Z korzystaniem przez pracowników z jednego urządzenia mobilnego dla celów biznesowych i osobistych wiążą się znaczne korzyści dla przedsiębiorstw. Pracownicy pracujący na ulubionych urządzeniach są bardziej skłonni do korzystania z mobilnych aplikacji biznesowych choćby dlatego, że łatwiej im to przychodzi. Pozwolenie pracownikom na pracę na ich własnych urządzeniach znacząco zmniejsza koszty firmy związane z odnawianiem sprzętu. Taka decyzja nie jest jednak wolna od ryzyka. Firmy słusznie obawiają się ponoszenia odpowiedzialności, w przypadku gdy pracownicy korzystają z telefonów w sposób niewłaściwy. Nie jest również pewne, co stanie się z danymi, gdy pracownik odejdzie z firmy lub sprzeda swój stary telefon na ebay. Strategia bezpieczeństwa mobilnego obejmująca zasady i narzędzia zarządzania urządzeniami może zapewnić środki kontroli, które rozwiązują następujące problemy: Segregowanie funkcji biznesowych w urządzeniu mobilnym narzędzia zarządzania bezpieczeństwem mobilności umożliwiają firmom wskazywanie aplikacji i danych w urządzeniach, które są związane z prowadzoną działalnością i tym samym podlegają ich kontroli. Zdalne wymazywanie danych umożliwia organizacjom egzekwowanie zasad wycofywania urządzeń z użycia. Na przykład gdy pracownik opuszcza firmę, w jego urządzeniu mogą zostać selektywnie wymazane jedynie aplikacje i dane biznesowe. Ta sama funkcja pomaga egzekwować zasady wymagające usuwania informacji biznesowych ze wszystkich urządzeń wycofywanych z użycia. Utrata ważności danych w urządzeniach niepodłączonych do sieci przez pewien okres następuje automatyczne kasowanie danych. LUKI W ZARZĄDZANIU URZĄDZENIAMI I EGZEKWOWANIU ZASAD Zasady bezpieczeństwa są dobre na tyle, na ile dana organizacja jest zdolna je egzekwować, zaś dzisiejsza mobilność biznesowa to środowisko, w którym egzekwowanie zasad nie jest łatwe. Ma na to wpływ kilka czynników: Urządzenia mobilne rzadko są fizycznie obecne, gdy trzeba je zabezpieczyć. Większość dużych firm obsługuje szereg typów urządzeń, takich jak smartfony, tablety, laptopy, PDA i inne. W wielu z tych urządzeń uruchomione są różne systemy operacyjne, a na rynku regularnie pojawiają się nowe typy sprzętu. W miarę wzrostu znaczenia mobilności biznesowej w codziennych działaniach, firmy korzystają z coraz większej liczby aplikacji mobilnych, z których każda posiada własne funkcje dostępu do danych i protokoły bezpieczeństwa. Próbując monitorować urządzenia i egzekwować zasady bezpieczeństwa, wiele firm stosuje mieszany zbiór narzędzi zarządzania i bezpieczeństwa. Przy takim podejściu łatwo o niespójne poziomy ochrony. Pojedyncza platforma zarządzania bezpieczeństwem udostępniająca wspólną konsolę zarządzania bezpieczeństwem zdolną obsłużyć wszystkie rodzaje urządzeń i aplikacji, które składają się na dynamiczne środowisko mobilności biznesowej. 4

6 Podsumowanie konkretnych rodzajów ryzyka i środków zaradczych... RYZYKO Utrata danych wskutek zgubienia lub kradzieży urządzenia Dostęp nieupoważnionego użytkownika do danych ze zgubionego lub skradzionego telefonu Nieupoważniony dostęp upoważnionego użytkownika do informacji poufnych lub ich niewłaściwe wykorzystanie Ryzyka wynikające z łączenia zastosowań osobistych i firmowych w jednym urządzeniu Luki w zarządzaniu urządzeniami i egzekwowaniu zasad ŚRODKI ZARADCZE Uwierzytelnianie użytkowników na poziomie urządzenia Zdalne blokowanie i wymazywanie Szyfrowanie danych Kontrola danych Uwierzytelnianie użytkowników na poziomie urządzenia Zdalne blokowanie i wymazywanie Szyfrowanie danych Kontrola danych Zasady bezpieczeństwa Udostępnianie aplikacji mobilnych i przekazywanie ich ustawień Zdalne aktualizacje konfiguracji Monitorowanie i rejestrowanie zdarzeń i działań Zasady bezpieczeństwa Segregowanie funkcji biznesowych w urządzeniu mobilnym Zdalne wymazywanie danych Utrata ważności danych Pojedyncza platforma zarządzania bezpieczeństwem Pamiętając o tych rodzajach ryzyka i środkach zaradczych, możliwe jest przemyślenie kwestii bezpieczeństwa mobilnego w sposób strategiczny. Jak jednak zabrać się do tworzenia strategii spójnej dla wszystkich poziomów organizacji, skoro dzisiejsza mobilność cechuje się taką różnorodnością typów urządzeń mobilnych i scenariuszy korzystania z nich? Jednym z dobrych sposobów jest organizacja praktyk zarządzania bezpieczeństwem w oparciu o cykl życia urządzenia. Poniżej wyjaśnimy dlaczego. PODEJŚCIE CYKLICZNE DO STRATEGII BEZPIECZEŃSTWA MOBILNOŚCI Istnieją zasadne powody, aby przyjrzeć się kwestii ogólnego bezpieczeństwa mobilności z perspektywy cyklu życia urządzenia, a to dlatego, że poszczególne etapy cyklu życia dają praktyczną możliwość egzekwowania zasad bezpieczeństwa. Wszystkie urządzenia mobilne przechodzą w zasadzie przez ten sam cykl życia, który można podzielić na następujące etapy: Etap przekazania okres, w którym urządzenie zostaje wdrożone do zastosowań biznesowych. Niezależnie od tego, czy dane urządzenie zostało pomyślane jako biznesowe, czy też osobiste z opcją wykorzystania w biznesie, etap ten stanowi idealną okazję do skonfigurowania jego bezpieczeństwa na cały pozostały okres eksploatacji. Inicjalizacja urządzenia może obejmować segregację funkcji biznesowych i osobistych, instalację oprogramowania antywirusowego, wyposażenie w podstawowy zestaw aplikacji biznesowych, wyposażenie w dane, skonfigurowanie firmowej poczty , ustanowienie ochrony hasłem i skonfigurowanie dostępu do sieci. Wszystkie te czynności można wykonać zdalnie poprzez środki kontroli bezprzewodowej. Etap użytkowania po prawidłowym skonfigurowaniu urządzenia jest ono gotowe do zastosowań biznesowych. W tym momencie stała aktualizacja urządzenia najnowszym łatami oprogramowania i bezpieczeństwa, instalacja lub aktualizacja wymaganych aplikacji i monitorowanie wykorzystania stają się kwestią eksploatacyjną. Wykonywanie tych funkcji za pomocą środków kontroli bezprzewodowej przekłada się na bardziej skuteczne zarządzanie danymi i ich ochronę w okresie eksploatacji urządzenia. Etap wycofania z użycia w tej fazie urządzenie jest wycofywane z użycia. Może ona nastąpić, gdy nadszedł czas zastąpienia urządzenia nowszym modelem, gdy jego posiadacz odchodzi z firmy lub gdy dojdzie do jego zgubienia lub uszkodzenia. Wycofanie z użycia obejmuje usunięcie z urządzenia wszystkich danych, aplikacji i funkcji biznesowych. Takiego usunięcia można również dokonać zdalnie, wykorzystując środki kontroli bezprzewodowej. Można tak skonfigurować urządzenia, aby w określonych okolicznościach, na przykład po niezalogowaniu się do sieci firmowej przez pewien dłuższy okres, następowało wymazywanie danych i funkcji biznesowych zawartych w tych urządzeniach. 5

7 Przekazanie Ustalenie zasad bezpieczeństwa Inicjalizacja jednego lub więcej haseł Instalacja i zaszyfrowanie danych Instalacja i konfiguracja oprogramowania antywirusowego Instalacja i konfiguracja zapory sieciowej i zewnętrznych środków kontroli Instalacja i konfiguracja aplikacji biznesowych Przekazanie Wycofanie Wycofanie Wyłączenie urządzenia zgubionego lub ukradzionego Wymazanie danych i aplikacji biznesowych z urządzenia Zdalne unieszkodliwienie i blokada urządzenia Blokada przy naruszeniu dostępu Kontrola danych Użytkowanie Wyłączenie dostępu do sieci i aplikacji Użytkowanie Aktualizacje oprogramowania i konfiguracji Archiwizacja danych urządzenia Stosowanie łat i aktualizacji bezpieczeństwa Egzekwowanie zasad bezpieczeństwa Monitorowanie oraz śledzenie naruszeń i zagrożeń bezpieczeństwa Rejestrowanie działań w zakresie przestrzegania zasad Kluczem do stworzenia i skutecznego egzekwowania strategii bezpieczeństwa mobilności jest korzystanie z właściwych narzędzi zarządzania urządzeniami i bezpieczeństwem. Wiele organizacji zabrnęło w ślepą uliczkę wskutek fragmentarycznego podejścia do mobilności biznesowej. Mimo iż jest to zrozumiałe, istnieje jednak lepszy sposób. BEZPIECZEŃSTWO MOBILNOŚCI JAKO SPOSÓB BYCIA W ostatnich latach ogół nowych technologii mobilnych zainspirował wiele inicjatyw mobilności biznesowej. Dzięki zapewnianiu lepszych informacji wtedy i tam, gdzie są potrzebne, mobilność upraszcza i przyspiesza procesy biznesowe, umożliwia firmom świadczenie lepszych usług oraz zapewnia znaczące przewagi konkurencyjne. Połączenie tych zalet oraz niskiego kosztu przyjmowania gotowych rozwiązań punktowych poskutkowało wieloma programami pilotażowymi i wdrożeniami na poziomie grup roboczych. Jednym ze wskaźników tempa podbijania świata pracy przez mobilność jest zainteresowanie firm ipadem firmy Apple. W ciągu niecałego roku po pierwszym wprowadzeniu tego urządzenia na rynek wdrożyło je lub stosowało pilotażowo [11] 80% firm z listy Fortune 100, co czyni ipada jedną z najszybciej przyjętych technologii w historii. Wiele mobilnych aplikacji biznesowych zyskuje dużą popularność wśród pracowników, którzy po przejściu na nie stwierdzają, że nie wyobrażają sobie bez nich życia. Zbyt często jednak dobre pomysły dotyczące mobilności biznesowej oznaczają koszmary dla administratorów. Kilka udanych wdrożeń zwiększa apetyt na kolejne i wkrótce działy informatyczne walczą z wieloma aplikacjami mobilnymi uruchamianymi na różnych typach urządzeń mobilnych i wyposażonych we własny zestaw narzędzi zarządzania i konfiguracji. Nie może być mowy o spójnej, niezawodnie egzekwowalnej strategii bezpieczeństwa mobilności bez pojedynczej platformy bezpieczeństwa używanej do zarządzania wszystkimi urządzeniami mobilnymi (tablety, smartfony, laptopy, PDA i inne). Jakie główne funkcje musi posiadać platforma bezpieczeństwa mobilnego? Platforma musi obsługiwać szerokie spektrum urządzeń mobilnych jest to istotne, gdyż rozwój technologii mobilnych nabiera tempa. Na rynku pojawiają się nowe urządzenia z nowymi funkcjami. Projektowane są nowe obudowy, bardziej przystosowane do konkretnych zastosowań biznesowych (na przykład tablety). Jeśli organizacje nie chcą utknąć w przestarzałej lub ograniczonej technologii, muszą być w stanie egzekwować swoje zasady bezpieczeństwa w całym spektrum typów urządzeń, w tym także znaleźć miejsce dla nowych technologii mobilnych. 6

8 Platforma musi obsługiwać silne uwierzytelnianie użytkowników jest to pierwsza linia obrony przed nieupoważnionym wykorzystaniem urządzenia mobilnego. Platforma musi obsługiwać silne szyfrowanie jest to jedno z najważniejszych narzędzi do zabezpieczania danych w urządzeniach mobilnych. Platforma musi dysponować możliwością ustanowienia ograniczeń dostępu i zasad bezpieczeństwa dla wszystkich mobilnych aplikacji biznesowych funkcja niezbędna do jednolitego zarządzania i egzekwowania zasad i tym samym minimalizacji słabych punktów mobilnych działań biznesowych w organizacji. Platforma musi obsługiwać silne środki kontroli bezprzewodowej, takie jak zdalne przekazywanie, zdalną konfigurację urządzenia, zdalne blokowanie i wymazywanie danych konieczność przy kontrolowaniu urządzeń mobilnych, które są zwykle rozrzucone na dużym obszarze, nie mogą być wygodnie przekazane do centrum serwisowego i często są przedmiotem utraty lub kradzieży. Platforma musi dysponować odpowiednią głębią złożonych funkcji kontroli bezpieczeństwa i monitorowania działań są one konieczne, aby zapewnić taki sam poziom zarządzania uprawnieniami dostępu jak wymagany dla typowych klienckich systemów komputerowych w dużych organizacjach. Wdrożenie opartej na platformie, skutecznej strategii bezpieczeństwa mobilności umacnia przestrzeganie przez organizację zasad dotyczących ochrony informacji poufnych, zmniejsza liczbę naruszeń ochrony danych w urządzeniach mobilnych oraz upraszcza zarządzanie bezpieczeństwem. Więcej informacji na temat tworzenia bezpiecznych i łatwych w zarządzaniu rozwiązań mobilnych można znaleźć na stronie bądź kontaktując się z przedstawicielem firmy Sybase lub SAP. PRZYPISY 1 Garrestson, Rob, IDC: Mobile Workers Will Pass 1 Billion in 2010 (Liczba pracowników mobilnych przekroczy w 2010 r. jeden miliard), CiO Zone. 24 lutego 2010 r. 2 ibid. 3 Maurer, Allan, More than a third of consumers have had cell phones lost or stolen (Ponad jedna trzecia konsumentów doświadczyła zgubienia lub kradzieży telefonu komórkowego), TechJournal South, 8 lutego 2011 r. 4 Waltz, Martha, Mobility Threats (Zagrożenia dla mobilności), Mobile Enterprise. 7 marca 2011 r.; Info security. 40% of businesses looking to deploy mobile data encryption (40% firm zamierza wdrożyć szyfrowanie danych mobilnych), 25 czerwca 2010 r.; Check Point. Check Point Survey Reveals Growing Mobile Workforce Expected to Increase Security Complexity in 2011 (Sondaż firmy Check Point ujawnia przyrost mobilnej siły roboczej i spodziewane w związku z tym zwiększenie złożoności bezpieczeństwa w 2011 r.), 7 grudnia 2010 r. 5 Sinrod, Eric, Data Security Breaches Cost Real Money (Naruszenia ochrony danych oznaczają rzeczywiste koszty), FindLaw, 2 lutego 2010 r. 6 Garrestson, Rob, IDC: Mobile Workers Will Pass 1 Billion in 2010, CiO Zone, 24 lutego 2010 r. 7 Info security, 40% of businesses looking to deploy mobile data encryption, 25 czerwca 2010 r. 8 Lennartsson, Kurt, How to Use Data Encryption to Secure Mobile Business Data (Jak korzystać z szyfrowania danych do zabezpieczania mobilnych danych biznesowych), eweek, 14 stycznia 2010 r. 9, 10 MicroTrax (2011), Alarming Statistics (Alarmujące statystyki). 11 Dignan, Larry, Apple s enterprise mojo by the numbers (Magia biznesu Apple w liczbach), TechRepublic. 19 stycznia 2011 r. Sybase, Inc. Worldwide Headquarters One Sybase Drive Dublin, CA U.S.A SYBASE 7 Sybase Products Poland Sp. z o.o. Al. Jerozolimskie 133/ Warszawa Copyright 2011 Sybase, an SAP Company. Wszelkie prawa zastrzeżone. Nieujawnione prawa zastrzeżone na podstawie amerykańskich przepisów o prawach autorskich. Sybase i logo Sybase są znakami towarowymi Sybase, Inc. lub jego spółek zależnych. wskazuje na rejestrację w Stanach Zjednoczonych Ameryki. SAP i logo SAP są znakami towarowymi lub zarejestrowanymi znakami towarowymi SAP AG w Niemczech oraz w kilku innych krajach. Wszystkie inne znaki towarowe są własnością ich właściwych właścicieli. 07/11 L0333

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz" Znaczący wpływ technologii mobilnych na biznes# Komercjalizacja IT 90% organizacji będzie wspierało

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Sybase Afaria. Kompleksowe zarządzanie i bezpieczeństwo dla przedsiębiorstwa mobilnego BROSZURA PRODUKTOWA. www.sybase.com.pl

Sybase Afaria. Kompleksowe zarządzanie i bezpieczeństwo dla przedsiębiorstwa mobilnego BROSZURA PRODUKTOWA. www.sybase.com.pl Sybase Afaria Kompleksowe zarządzanie i bezpieczeństwo dla przedsiębiorstwa mobilnego BROSZURA PRODUKTOWA www.sybase.com.pl 1 W roku 2013 telefony komórkowe przejmą od komputerów PC rolę urządzeń najczęściej

Bardziej szczegółowo

Ryzyko systemów informatycznych Fakty

Ryzyko systemów informatycznych Fakty Od bezpieczeństwa informacji do bezpiecznej firmy Metodyka SABSA Tomasz Bejm, Aleksander Poniewierski Ryzyko systemów informatycznych Fakty Citigroup utracił dane i historie transakcji prawie 4 milionów

Bardziej szczegółowo

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP na świecie (2013) Światowy rynek systemów ERP szacowany jest obecnie na ok. 25,4 miliarda dolarów (dane za rok 2013) wobec

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący

Bardziej szczegółowo

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform Ogólna charakterystyka rozwiązania SAP Technologia SAP Mobilna platforma SAP Cele Twórz aplikacje biznesowe dzięki SAP Mobile Platform Wykorzystaj szanse, jakie dają technologie Wykorzystaj szanse, jakie

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Zasady zabezpieczeń lokalnych

Zasady zabezpieczeń lokalnych Zasady zabezpieczeń lokalnych Aplikację Zasady zabezpieczeń lokalnych uruchamiamy w Panelu sterowania wybierając Narzędzia administracyjne i Zasady zabezpieczeń lokalnych. Lub komendą secpol.msc Za jej

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

InfoLAN Sp. z o.o.,  OPIS MODUŁÓW Spis treści InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

PTV MAP&GUIDE INTERNET V2 ŁATWE PRZESTAWIENIE SIĘ

PTV MAP&GUIDE INTERNET V2 ŁATWE PRZESTAWIENIE SIĘ PTV MAP&GUIDE INTERNET V2 ŁATWE PRZESTAWIENIE SIĘ Spis treści Spis treści 1 PTV Map&Guide internet V2 co jest nowe?... 3 1.1 Zmiana modelu licencji... 3 1.1.1 Starzy klienci 3 1.1.2 Nowi klienci 3 1.2

Bardziej szczegółowo

Airwatch - zarządzanie mobilnością. Jarosław Świechowicz jswiecho@greeneris.com

Airwatch - zarządzanie mobilnością. Jarosław Świechowicz jswiecho@greeneris.com Airwatch - zarządzanie mobilnością Jarosław Świechowicz jswiecho@greeneris.com Rekomendacja D KNF Przykład implementacji polityki bezpieczeństwa urządzeń mobilnych Wstęp do systemów zarządzania mobilnością

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie MDM w FM Bank PBP SA.

Historia naszego klienta. Rozwiązanie MDM w FM Bank PBP SA. Historia naszego klienta Rozwiązanie MDM w FM Bank PBP SA. Nasz klient FM BANK PBP SA FM Bank PBP SA powstał na bazie połączenia FM Banku i Banku Polskiej Przedsiębiorczości. Od kilku miesięcy instytucja

Bardziej szczegółowo

Bezpieczeństwo Laptopów

Bezpieczeństwo Laptopów Bezpieczeństwo Laptopów 1 Dlaczego? Dla c zego? Potrzebujemy naszych laptopów. Są łatwe w obsłudze. Łatwo je też stracić. W 98% firm miała miejsce kradzież laptopa. Lepiej zapobiegać kradzieży niż ponosić

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy: Oferta firmy W swojej codziennej pracy pomagamy firmom w kompleksowej obsłudze informatycznej. Jesteśmy dynamicznym, młodym zespołem techników i informatyków. Nasza oferta oparta jest na sprawdzonych i

Bardziej szczegółowo

Polityka Bezpieczeństwa ochrony danych osobowych

Polityka Bezpieczeństwa ochrony danych osobowych Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli

Bardziej szczegółowo

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane. Procedura Użytkowania Komputerów Celem tej procedury jest określenie zasad korzystania ze służbowego sprzętu komputerowego oraz systemów informatycznych w nim zainstalowanych, a będących własnością Spółki

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

MobileMerchant firmy Elavon Najczęstsze pytania

MobileMerchant firmy Elavon Najczęstsze pytania MobileMerchant firmy Elavon Najczęstsze pytania 1. Jakie firmy mogą odnieść największe korzyści korzystając z MobileMerchant firmy Elavon? MobileMerchant opracowano z myślą o firmach różnej wielkości,

Bardziej szczegółowo

HP Device as a Service (DaaS)

HP Device as a Service (DaaS) HP Device as a Service (DaaS) Efektywne i proste rozwiązania IT Zdobywca nagrody Technology Services Industry Association (TSIA) Zarządzanie urządzeniami z różnymi systemami operacyjnymi oraz ich zabezpieczanie

Bardziej szczegółowo

ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY

ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY 1 (8) ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY Obowiązują od 18 grudnia 2015 r. Firma Enervent Zehnder Oy (nr rejestracji: 2928724-4, Enervent ) zbiera, przechowuje

Bardziej szczegółowo

STRONA GŁÓWNA OFERTA KORZYŚCI FUNKCJE WDROŻENIE OBSŁUGA KLIENTA O EXACT SOCIAL COLLABORATION

STRONA GŁÓWNA OFERTA KORZYŚCI FUNKCJE WDROŻENIE OBSŁUGA KLIENTA O EXACT SOCIAL COLLABORATION Zapomnij o poczcie e-mail i aplikacji WhatsApp. Używanie rozwiązania Synergy do kontaktu między pracownikami (Social Collaboration) to najlepszy sposób na wspólną pracę W SKRÓCIE Social Collaboration w

Bardziej szczegółowo

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji.

Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji. RFC-2350 CERT Alior Metryka dokumentu: Tytuł: RFC-2350 CERT Alior Data wydania pierwszej wersji: 13.05.2019 Data wygaśnięcia dokumentu: Dokument jest obowiązujący do czasu wydania kolejnej jego wersji.

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

Kluczem jest telefon

Kluczem jest telefon Kluczem jest telefon AirKey System zamknięć do elastycznych zastosowań Tak dynamiczny, jak potrzeby klientów AirKey to innowacja EVVA. Adresowany głównie do firm mających wiele lokalizacji. Zaprojektowany

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

CYBER GUARD PRZEWODNIK PO PRODUKCIE

CYBER GUARD PRZEWODNIK PO PRODUKCIE CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE

Bardziej szczegółowo

Procesowa specyfikacja systemów IT

Procesowa specyfikacja systemów IT Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM

Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM 2 Zasady ochrony danych i prywatności: usługi przetwarzania w chmurze IBM Spis treści 2 Przegląd 3 Nadzór nad realizacją 3 Strategie

Bardziej szczegółowo

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek.. 2. Założenia do

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Regulamin korzystania z sieci komputerowej oraz elektronicznych urządzeń teleinformatycznych Zespół Szkół im. ks. Józefa Londzina w Zabrzegu

Regulamin korzystania z sieci komputerowej oraz elektronicznych urządzeń teleinformatycznych Zespół Szkół im. ks. Józefa Londzina w Zabrzegu Regulamin korzystania z sieci komputerowej oraz elektronicznych urządzeń teleinformatycznych Zespół Szkół im. ks. Józefa Londzina w Zabrzegu Statut szkoły Podstawa prawna Postanowienia ogólne 1 Szkolna

Bardziej szczegółowo

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki internetowej

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki internetowej Instrukcja dla Użytkowników portalu CitiDirect EB: Włączanie obsługi protokołu TLS w ustawieniach przeglądarki internetowej Zastrzeżenie: Ewentualne zmiany w związku z niniejszą instrukcją Posiadacz Rachunku

Bardziej szczegółowo

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl. 2011 AIUT Sp. z o. o.

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl. 2011 AIUT Sp. z o. o. Platforma Cognos Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl Business Intelligence - Fakty Kierownicy tracą około 2 godzin dziennie na szukanie istotnych informacji. Prawie

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java Instrukcja dla Użytkowników CitiDirect: Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java Zastrzeżenie: Ewentualne zmiany w związku z niniejszą instrukcją Posiadacz Rachunku

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS (c) 2008 Grupa SPOT SJ Grupa SPOT Krzysztof Cieślak, Maciej Gdula Spółka Jawna Podstawowe dane: firma założona w roku 2004 w wyniku połączenia

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

System automatycznego operatora

System automatycznego operatora System automatycznego operatora System automatycznego operatora stanowi wielofunkcyjne narzędzie o szerokich możliwościach, pozwalające na łatwe zarządzanie przychodzącymi do przedsiębiorstwa połączeniami

Bardziej szczegółowo

bezpieczeństwo na wszystkich poziomach

bezpieczeństwo na wszystkich poziomach 1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

MIGRATE OS TO SSD. Przewodnik

MIGRATE OS TO SSD. Przewodnik MIGRATE OS TO SSD Przewodnik Koncepcja produktu Główni odbiorcy Migrate OS to SSD to podręczne rozwiązanie do transferu systemów opartych na Windows na inny dysk, nawet o mniejszej pojemności. Rozwiązanie

Bardziej szczegółowo

White Canyon. Gama Produktów WipeDrive

White Canyon. Gama Produktów WipeDrive White Canyon Gama Produktów WipeDrive White Canyon - Wprowadzenie Zwykłe usunięcie lub nawet sformatowanie dysku nie wystarczy! Twoje dane mogą być z łatwością odzyskane Tylko 8% wszystkich danych na tych

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat 2012-2017 Prognoza Cisco wskazuje, że do 2017 roku technologia 4G będzie obsługiwać prawie 10 % wszystkich połączeń

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

Tomasz Zawicki CISSP Passus SA

Tomasz Zawicki CISSP Passus SA Utrata danych wrażliwych Tomasz Zawicki CISSP Passus SA Źródła utraty danych Pracownicy Outsourcing Atak zewnętrzny Monitoring przepływu danych 69% wycieków lokalizują użytkownicy lub partnerzy 9% wycieków

Bardziej szczegółowo

SPOŁECZNOŚCI INTERNETOWE

SPOŁECZNOŚCI INTERNETOWE SPOŁECZNOŚCI INTERNETOWE Wykorzystanie nowoczesnych technologii w badaniach konsumenckich Inquiry sp. z o.o. O INQUIRY Od ponad 10 lat prowadzimy badania konsumenckie dla klientów z branży FMCG, sieci

Bardziej szczegółowo

Xopero Backup Appliance

Xopero Backup Appliance Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu

Bardziej szczegółowo

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro b Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro Numer katalogowy dokumentu: 177922-243 Wrzesień 2001 W tym podręczniku zawarte są definicje i instrukcje dotyczące korzystania z funkcji

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo