Przełom w koncepcjach rejestrów państwowych MSWiA

Wielkość: px
Rozpocząć pokaz od strony:

Download "Przełom w koncepcjach rejestrów państwowych MSWiA"

Transkrypt

1 Przełom w koncepcjach rejestrów państwowych MSWiA Michał MŁOTEK Wydział Bezpieczeństwa Infrastruktury Teleinformatycznej MSWiA

2 BEZPIECZEŃSTWO Czym jest bezpieczeństwo, a czym nie jest?

3 BEZPIECZEŃSTWO Bezpieczeństwo to proces, a nie produkt Bruce Schneier

4 HISTORIA Jeden z najbardziej znanych rejestrów państwowych, będących w gestii Ministra Spraw Wewnętrznych i Administracji PESEL CBD

5 HISTORIA Eksploatację rejestru PESEL rozpoczęto w ubiegłym wieku, a dokładnie w 1975 r.

6 BEZPIECZEŃSTWO? To są te same czasy, gdy Richard Stallman upowszechniał wśród swych kolegów hakerów zwyczaj nie używania hasła w dostępie do konta systemowego

7 ZMIANY Popatrzmy, jak z biegiem czasu zmieniał się nasz stosunek do bezpieczeństwa jako takiego i jak bardzo zmienialiśmy jego zakres

8 IZOLACJA Stworzono izolowaną sieć, na potrzeby tego rejestru

9 IZOLACJA Stworzono izolowaną sieć, na potrzeby tego rejestru PESEL PESEL-NET

10 OCHRONA PRAWNA...którą Obłożono to system klauzulę klauzulą aktualnie niejawności się usuwa. PESEL NIEJAWNE

11 ZMIANA FRONTU Skąd nagle taka zmiana? Skąd rozluźnienie rygorów? Jest to efekt składowy dwóch elementów: innego podejścia do potrzeby gromadzenia informacji, nowych sposobów uzyskania danych przez osoby niepowołane. 1/3

12 ZMIANA FRONTU Inne podejście do potrzeby gromadzenia informacji Informacja jest bronią. Tak było, jest i będzie. Niestety, w czasach, gdy powstawał PESEL CBD, informacja służyła kontroli obywateli. Stąd obostrzenia i grożenie paragrafami. Na dzień dzisiejszy wystarczającą ochronę zapewnia ustawa o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 ze zm.) 2/3

13 ZMIANA FRONTU Nowe sposoby uzyskania danych przez osoby niepowołane Nie ma co ukrywać, iż model komputera w sejfie już dawno stracił swoją główną zaletę izolację od atakującego. W końcu nie bez przyczyny najwięcej udanych ataków mających na celu uzyskanie danych, odbywa się przy współudziale (świadomym lub nie) osób uprawnionych. Nie ma sensu narzucanie sztucznych i kosztownych ograniczeń, które są łatwe do ominięcia. 3/3

14 SYTUACJA DO DZIŚ Rejestry były wyspami. Nie było łączności z Obywatelem, jak i między nimi samymi.

15 WYMIANA INFORMACJI Koncepcja informatyzacji Państwa zwraca uwagę na te sprawy. Nie można, jak do tej pory, budować rejestrów w oddzieleniu od siebie. Konieczna jest wymiana informacji pomiędzy nimi. Nie można również oddzielić Obywatela od informacji. Co z tego wynika? Dwa podstawowe założenia: Medium wymiany informacji INTERNET Metoda wymiany informacji Metoda wymiany informacji OTWARTE STANDARDY

16 NOWE PODEJŚCIE Bezpieczne Wymagania dla nowych rejestrów Dostępne dla obywatela Budowane jako systemy otwarte To są trzy równorzędne wymagania, jakie muszą być spełnione przez nowe rejestry państwowe

17 INTERNET Aby zapewnić obywatelom możliwość korzystania z rejestrów a także umożliwić łączność pomiędzy systemami należy wykorzystać Internet, jednakże hasło Internet budzi zazwyczaj ambiwalentne uczucia. + Powszechny dostęp + Łatwy dostęp obywatela do informacji - Powszechne zagrożenie poprzez łatwy dostęp do narzędzi crackerskich - Niemożność zapewnienia jakiejkolwiek gwarancji dostępu Przykłady na + i można długo ciągnąć

18 INTERNET Pomimo stosunkowo wysokiej skali zagrożeń, jakie łączą się z zapewnieniem dostępu do systemu poprzez Internet, połączenie takie jest konieczne. Na dzień dzisiejszy, aktualnie wdrażane systemy posiadają możliwość dostępu do nich poprzez Internet: Centralna Ewidencja Pojazdów i Kierowców (CEPiK) Paszportowy System Informacyjny (PSI) Wszystkie nowe projekty oraz te, które mają na celu modyfikacje już istniejących systemów, obejmują plany podłączenia tych systemów do Internetu (np( np.. PESEL-2)

19 OTWARTE STANDARDY Doświadczenie z przeszłości nauczyło nas jednego: stosowanie zamkniętych standardów nie dość, że nie poprawia bezpieczeństwa, to do tego powoduje problemy przy rozbudowie. Na dzień dzisiejszy trwające projekty opierają się na otwartych standardach wymiany informacji, a dodatkowo starają się w jak największym stopniu wykorzystywać Otwarte Oprogramowanie (Open Source). REJESTRY NIE MOGĄ STAĆ SIĘ ZAKŁADNIKIEM JEDNEGO PRODUCENTA!

20 BEZPIECZEŃSTWO Wbrew pozorom, ani podłączenie rejestrów do Internetu, ani stosowanie oprogramowania, którego kod źródłowy jest publicznie dostępny, nie położyło się cieniem na bezpieczeństwie. Oczywiście, część baz danych nadal znajduje się w izolacji, ze względu na krytyczność ich zawartości, jednak zyski są większe niż koszty. Przykładowo: dostęp Stacji Kontroli Pojazdów, Straży Miejskich, komorników do SI CEPiK jest realizowany całkowicie poprzez Internet Istnieje Portal Informacyjny SI CEPiK, realizujący postulat dostępu Obywateli do informacji 1/2

21 BEZPIECZEŃSTWO Paszportowy System Informacyjny (PSI) jest w całości oparty o sieć Internet Oba te systemy używają otwartych standardów do wymiany informacji, oprogramowanie przeznaczone dla użytkowników końcowych jest możliwe do użytkowania na różnych systemach operacyjnych (nie ma preferencji dla jednej firmy), użytkowane są mechanizmy kryptograficzne publicznie znane. Dzięki temu jakiekolwiek błędy są szybko wykrywane i likwidowane. 2/2

22 PODSUMOWANIE Wydaje się, iż nie ma odwrotu od otwarcia się na świat. Oczywiście nie należy mylić otwarcia, z publikacją. Trzeba zwrócić szczególną uwagę na separację danych, autentykację i autoryzację użytkowników. Ciągły rozwój technologii (zarówno ataków jak i obrony) sprawia, iż praca ludzi od bezpieczeństwa nigdy nie jest zakończona w pełni.

23 DZIĘKUJĘ ZA UWAGĘ Pytania i wnioski proszę kierować na adres:

Stan prac nad rozwojem państwowych rejestrów referencyjnych podległych MSWiA

Stan prac nad rozwojem państwowych rejestrów referencyjnych podległych MSWiA Departament Ewidencji Państwowych i Teleinformatyki Stan prac nad rozwojem państwowych rejestrów referencyjnych podległych MSWiA Marek SłowikowskiS Dyrektor Warszawa, 15 kwietnia 2011 1 Departament Ewidencji

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

CEPiK co się zmieni w stacjach kontroli pojazdów

CEPiK co się zmieni w stacjach kontroli pojazdów CEPiK 2.0 - co się zmieni w stacjach kontroli pojazdów Data publikacji 17.06.2016 wersja 1.1 1 Spis treści Zmiany od nowego roku... 2 Założenia ustawy z dnia 24 lipca 2015 dotyczące SKP... 3 Rozszerzenie

Bardziej szczegółowo

Modernizacja kluczowych rejestrów państwowych katalizatorem pozytywnych zmian w administracji. Warszawa, 25 lutego 2014 r.

Modernizacja kluczowych rejestrów państwowych katalizatorem pozytywnych zmian w administracji. Warszawa, 25 lutego 2014 r. Modernizacja kluczowych rejestrów państwowych katalizatorem pozytywnych zmian w administracji Warszawa, 25 lutego 2014 r. PESEL, Dowody osobiste, Akty Stanu Cywilnego stan obecny Program pl.id - założenia

Bardziej szczegółowo

dla rozwoju Województwa Świętokrzyskiego...

dla rozwoju Województwa Świętokrzyskiego... dla rozwoju Województwa Świętokrzyskiego... e-zdrowie w Województwie Świętokrzyskim, rozbudowa i wdrażanie systemów informatycznych w jednostkach służby zdrowia etap I PODSUMOWANIE Ryszard Mężyk Kierownik

Bardziej szczegółowo

System CEPiK 2.0 Harmonogram prac przy projekcie w 2016 r. Marek Rozbicki Szczyrk, 2 czerwca 2016 r.

System CEPiK 2.0 Harmonogram prac przy projekcie w 2016 r. Marek Rozbicki Szczyrk, 2 czerwca 2016 r. System CEPiK 2.0 Harmonogram prac przy projekcie w 2016 r. Marek Rozbicki Szczyrk, 2 czerwca 2016 r. 1 Plan prezentacji 1. CEPiK 2.0 wprowadzenie i kierunki zmian 2. Sposób podłączania do CEPiK 2.0 i certyfikaty

Bardziej szczegółowo

Ocena stanu i zasadnicze kierunki informatyzacji administracji publicznej

Ocena stanu i zasadnicze kierunki informatyzacji administracji publicznej Główne cele konferencji: Ocena stanu i zasadnicze kierunki informatyzacji administracji publicznej Nowe oblicze epuap Mariusz Madejczyk Ministerstwo Spraw Wewnętrznych i Administracji 1 Główne cele warsztatów

Bardziej szczegółowo

Regulamin korzystania z usługi e-booking TRUCK

Regulamin korzystania z usługi e-booking TRUCK Regulamin korzystania z usługi e-booking TRUCK 1. Informacje ogólne 1. Niniejszy Regulamin korzystania z usługi e-booking TRUCK, zwany dalej Regulaminem" normuje zasady wymiany informacji i dozwolone sposoby

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

System CEPiK 2.0 Harmonogram prac przy projekcie w 2016 r. Przemysław Zieliński Łysomice, 15 czerwca 2016 r.

System CEPiK 2.0 Harmonogram prac przy projekcie w 2016 r. Przemysław Zieliński Łysomice, 15 czerwca 2016 r. System CEPiK 2.0 Harmonogram prac przy projekcie w 2016 r. Przemysław Zieliński Łysomice, 15 czerwca 2016 r. 1 Plan prezentacji 1. CEPiK 2.0 wprowadzenie i kierunki zmian 2. Sposób podłączania do CEPiK

Bardziej szczegółowo

KORZYSTANIE Z BAZY DANYCH UpToDate

KORZYSTANIE Z BAZY DANYCH UpToDate KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny

Bardziej szczegółowo

Informatyzacja dla obywateli

Informatyzacja dla obywateli Ministerstwo Finansów Informatyzacja dla obywateli automatyzacja rozliczeń podatków (PIT ów) projekty e-deklaracje i e-podatki Grzegorz Fiuk Departament ds. Informatyzacji Resortu Ministerstwo Finansów

Bardziej szczegółowo

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW Kancelaria Sejmu s. 1/5 Dz.U. 1999 Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych. Na podstawie

Bardziej szczegółowo

Projekty realizowane przez CPI MSWiA

Projekty realizowane przez CPI MSWiA Projekty realizowane przez CPI MSWiA CPI MSWiA Państwowa jednostka budżetowa utworzona zarządzeniem Nr 11 Ministra Spraw Wewnętrznych i Administracji z dnia 21 stycznia 2008 r. (Dz. Urz. Ministra Spraw

Bardziej szczegółowo

DLIBRA & DRUPAL DWA SYSTEMY, JEDNA WITRYNA

DLIBRA & DRUPAL DWA SYSTEMY, JEDNA WITRYNA DLIBRA & DRUPAL DWA SYSTEMY, JEDNA WITRYNA Michał Kwiatkowski Piotr Grzybowski Poznańskie Centrum Superkomputerowo-Sieciowe VII Warsztaty Biblioteki Cyfrowe 22.10.2010 Plan prezentacji 2/15 Geneza Biblioteka

Bardziej szczegółowo

e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz

e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz Definicje e-administracji Elektroniczna administracja to wykorzystanie technologii informatycznych i telekomunikacyjnych

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

podejścia do rozwoju społecze informacyjnego Leszek Olszewski

podejścia do rozwoju społecze informacyjnego Leszek Olszewski e-region vs.. e-gmina e różne podejścia do rozwoju społecze eczeństwa informacyjnego Urząd d Marszałkowski Województwa Dolnośląskiego Leszek Olszewski Kwota alokacji na działanie 1.5 w województwie dolnośląskim

Bardziej szczegółowo

CEPiK 2.0 - co się zmieni w stacjach kontroli pojazdów

CEPiK 2.0 - co się zmieni w stacjach kontroli pojazdów Departament Ewidencji Państwowych CEPiK 2.0 - co się zmieni w stacjach kontroli pojazdów Data publikacji 20.11.2015 wersja 1.0 msw.gov.pl 1/10 Spis treści Zmiany od nowego roku... 3 Założenia nowelizacji...

Bardziej szczegółowo

Wniosek o założenie konta na portalu Currenda centrum aktualizacji oprogramowania

Wniosek o założenie konta na portalu Currenda centrum aktualizacji oprogramowania , dnia.. Wniosek o założenie konta na portalu Currenda centrum aktualizacji oprogramowania 1. Dane podmiotu, dla którego ma zostać założone konto na portalu Currenda centrum aktualizacji oprogramowania

Bardziej szczegółowo

Podlaskie na tropie świątecznych przepisów

Podlaskie na tropie świątecznych przepisów Podlaskie na tropie świątecznych przepisów Święta Bożego Narodzenia to czas, kiedy Polacy nie tylko rozglądają się po sklepowych półkach w poszukiwaniu prezentów. To również moment, gdy intensywniej myślimy

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

BIBLIOTEKA CYFROWA JAKO KONTENER TREŚCI DLA PORTALI INTERNETOWYCH. DLIBRA & DRUPAL DWA SYSTEMY, JEDNA WITRYNA.

BIBLIOTEKA CYFROWA JAKO KONTENER TREŚCI DLA PORTALI INTERNETOWYCH. DLIBRA & DRUPAL DWA SYSTEMY, JEDNA WITRYNA. BIBLIOTEKA CYFROWA JAKO KONTENER TREŚCI DLA PORTALI INTERNETOWYCH. DLIBRA & DRUPAL DWA SYSTEMY, JEDNA WITRYNA. Michał Kwiatkowski Piotr Grzybowski Poznańskie Centrum Superkomputerowo-Sieciowe II Konferencja

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Dr inż. Grażyna Ożarek UKSW, Warszawa, Listopad 2015 Dr inż. Grażyna Ożarek Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa

Bardziej szczegółowo

O PORTALU... 3 USŁUGI PUBLICZNE... 4 USŁUGI SPERSONALIZOWANE... 5

O PORTALU... 3 USŁUGI PUBLICZNE... 4 USŁUGI SPERSONALIZOWANE... 5 SPIS TREŚCI O PORTALU... 3 Część Publiczna... 3 Część Spersonalizowana... 3 Autentykacja... 3 USŁUGI PUBLICZNE... 4 Wyszukiwanie informacji podatkowych... 4 Sprawdzenie numeru PESEL swojego nowonarodzonego

Bardziej szczegółowo

Założenia i stan realizacji projektu epuap2

Założenia i stan realizacji projektu epuap2 Założenia i stan realizacji projektu epuap2 Michał Bukowski Analityk epuap Serock, 28 października 2009 r. Agenda 1. Projekt epuap - cele i zakres. 2. Zrealizowane zadania w ramach epuap. 3. Projekt epuap2

Bardziej szczegółowo

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR Zarządzenie Nr 36/2006 Rektora Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie z dnia 18 września 2006 r. w sprawie regulaminu organizacyjnego

Bardziej szczegółowo

Czy otwarte znaczy bezpieczne?

Czy otwarte znaczy bezpieczne? Czy otwarte znaczy bezpieczne? czyli o bezpieczeństwie wolnego oprogramowania. dr inż. Bartosz Sawicki Politechnika Warszawska Otwarte jest bezpieczne Specjaliści na świecie zgadzają się: Tak, otwarte

Bardziej szczegółowo

Program pl.id a standaryzacja i integracja procesów wewnątrz administracji publicznej

Program pl.id a standaryzacja i integracja procesów wewnątrz administracji publicznej Program pl.id a standaryzacja i integracja procesów wewnątrz administracji publicznej (Na przykładzie Urzędu m.st. Warszawy) Olsztyn - Stare Jabłonki, 10-12 marca 2011 r. Warszawa podstawowe informacje

Bardziej szczegółowo

Techniki informacji i komunikacji

Techniki informacji i komunikacji Techniki informacji i komunikacji Rok akademicki 2016/2017 - Zajęcia nr 4 CEIDG, KRS, Elektroniczna Księga Wieczysta, BIP, epuap mgr Maria Siemaszkiewicz maria.siemaszkiewicz@uwr.edu.pl CBKE, WPAiE UWr

Bardziej szczegółowo

CEPiK aplikacja Udostępnianie. Data publikacji wersja 1.0

CEPiK aplikacja Udostępnianie. Data publikacji wersja 1.0 CEPiK 2.0 - aplikacja Udostępnianie Data publikacji 09.05.2016 wersja 1.0 1 Spis treści Zmiany od nowego roku... 3 Założenia ustawy z dnia 24 lipca 2015r.... 3 Rozszerzenie zakresu danych w centralnej

Bardziej szczegółowo

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Wirusy komputerowe Plan na dziś Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Co to jest wirus komputerowy? Wirus komputerowy-program

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Ogólny przegląd planowanych zmian w Systemie Rejestrów Państwowych oraz Centralnej Ewidencji Pojazdów i Kierowców

Ogólny przegląd planowanych zmian w Systemie Rejestrów Państwowych oraz Centralnej Ewidencji Pojazdów i Kierowców Ogólny przegląd planowanych zmian w Systemie Rejestrów Państwowych oraz Centralnej Ewidencji Pojazdów i Kierowców Departament Ewidencji Paostwowych i Teleinformatyki Ministerstwo Spraw Wewnętrznych Warszawa,

Bardziej szczegółowo

Stan przygotowania i wdrożenia P1, P2, P4 oraz projekty w nowej perspektywie finansowej UE

Stan przygotowania i wdrożenia P1, P2, P4 oraz projekty w nowej perspektywie finansowej UE Stan przygotowania i wdrożenia P1, P2, P4 oraz projekty w nowej perspektywie finansowej UE Kajetan Wojsyk Zastępca Dyrektora ds. Europejskich Centrum Systemów Informacyjnych Ochrony Zdrowia Zabrze, 2015-03-27

Bardziej szczegółowo

System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki

System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie

Bardziej szczegółowo

Technik informatyk 312[01]

Technik informatyk 312[01] Rozwiązanie zadania 1 i 2 Zadanie nr 1 Technik informatyk 312[01] Dział sprzedaży części zamiennych firmy zajmującej się sprzedażą samochodów posiada na wyposażeniu komputer, który jest używany do prac

Bardziej szczegółowo

Rola i zadania polskiego CERTu wojskowego

Rola i zadania polskiego CERTu wojskowego Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania

Bardziej szczegółowo

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości B. Lewandowski, C. Mazurek, A. Radziuk Konferencja i3, Wrocław, 01 03 grudnia 2010 1 Agenda Internet

Bardziej szczegółowo

W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne

W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne Czy realizacja projektu to dostarczenie narzędzia biznesowego, czy czynnik stymulujący rozwój społeczeństwa informacyjnego? W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne,

Bardziej szczegółowo

Procedura zarządzania uprawnieniami. użytkowników Archiwum SOWE/WIRE

Procedura zarządzania uprawnieniami. użytkowników Archiwum SOWE/WIRE Procedura zarządzania uprawnieniami użytkowników Archiwum SOWE/WIRE Wersja 2.1 Data opracowania: 01 wrzesień 2004 Data zatwierdzenia: 01 wrzesień 2004 Daty aktualizacji: 01 wrzesień 2004 Warszawa, 01 wrzesień

Bardziej szczegółowo

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN

Bardziej szczegółowo

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka Zarządzanie procesowe w Urzędzie Miasta Lublin wykorzystanie nowoczesnych technologii Krzysztof Łątka Poznań 28.02.2008 Agenda Lublin w liczbach Projekty IT UM Lublin Sieć i jej funkcjonalność Usługi w

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych

E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych J. Kabarowski, M. Klonowski, Ł. Krzywiecki, M. Kutyłowski, A. Lauks Instytut Matematyki i Informatyki, Politechnika

Bardziej szczegółowo

System Powiadamiania Ratunkowego

System Powiadamiania Ratunkowego Wydział Bezpieczeństwa i Zarządzania Kryzysowego Śląski Urząd Wojewódzki w Katowicach System Powiadamiania Ratunkowego SPR 112 Centra Powiadamiania Ratunkowego a SWO -Centrum Zarządzania Kryzysowego Konwent,

Bardziej szczegółowo

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy

Bardziej szczegółowo

Cykle życia systemu informatycznego

Cykle życia systemu informatycznego Cykle życia systemu informatycznego Cykl życia systemu informatycznego - obejmuję on okres od zgłoszenia przez użytkownika potrzeby istnienia systemu aż do wycofania go z eksploatacji. Składa się z etapów

Bardziej szczegółowo

MOJA FIRMA PLUS. bankowość elektroniczna dla małych i średnich firm

MOJA FIRMA PLUS. bankowość elektroniczna dla małych i średnich firm MOJA FIRMA PLUS bankowość elektroniczna dla małych i średnich firm Co to jest pakiet Moja Firma Plus? Usługa bankowości elektronicznej MOJA FIRMA PLUS umożliwia łatwy i szybki dostęp do rachunków za pomocą

Bardziej szczegółowo

Instrukcja dla studentów Politechniki Poznańskiej

Instrukcja dla studentów Politechniki Poznańskiej POLITECHNIKA POZNAŃSKA Konfiguracja sieci eduroam na urządzeniach z systemem operacyjnym Windows Phone Instrukcja dla studentów Politechniki Poznańskiej wersja 2015042201 Nazwa użytkownika i hasło do poczty

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

PLAN INFORMATYZACJI PAŃSTWA. na lata

PLAN INFORMATYZACJI PAŃSTWA. na lata PLAN INFORMATYZACJI PAŃSTWA na lata 2007-2010 Dr inż. Grzegorz Bliźniuk Podsekretarz Stanu Ministerstwo Spraw Wewnętrznych i Administracji 28-03-2007 Dr inż. G. Bliźniuk - Plan Informatyzacji Państwa na

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Centrum zarządzania Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W firmach przybywa komputerów coraz trudniej zarządzać użytkownikami na każdym komputerze

Bardziej szczegółowo

Testowanie oprogramowania

Testowanie oprogramowania Testowanie oprogramowania 1/17 Testowanie oprogramowania Wykład 01 dr inż. Grzegorz Michalski 13 października 2015 Testowanie oprogramowania 2/17 Dane kontaktowe: Kontakt dr inż. Grzegorz Michalski pokój

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

MOJA FIRMA PLUS. bankowość elektroniczna dla małych i średnich firm

MOJA FIRMA PLUS. bankowość elektroniczna dla małych i średnich firm MOJA FIRMA PLUS bankowość elektroniczna dla małych i średnich firm CO TO JEST PAKIET MOJA FIRMA PLUS? Usługa bankowości elektronicznej MOJA FIRMA PLUS umożliwia łatwy i szybki dostęp do rachunków za pomocą

Bardziej szczegółowo

Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet

Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet Spis treści 1. Opis przedmiotu zamówienia... 1 1.1. Definicje... 1 2. Główny cel systemu... 2

Bardziej szczegółowo

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta

Bardziej szczegółowo

Obecna sytuacja SOCIAL MEDIA to nie wszystko!

Obecna sytuacja SOCIAL MEDIA to nie wszystko! Obecna sytuacja SOCIAL MEDIA to nie wszystko! W dzisiejszych czasach młodzi ludzie w wieku 15-25 lat coraz mniej kierują swoją uwagę w stronę reklam telewizyjnych, reklam radiowych, bądź też w stronę billboard-ów.

Bardziej szczegółowo

Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa analiza i rekomendacje

Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa analiza i rekomendacje Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa Tomas Rezek, Tomasz Szatkowski, Joanna Świątkowska, Jozef Vyskoč, Maciej Ziarek Współpraca państw Grupy Wyszehradzkiej w zapewnianiu

Bardziej szczegółowo

Zarządzanie certyfikatami w systemie OpenVPN

Zarządzanie certyfikatami w systemie OpenVPN Uniwersytet Mikołaja Kopernika w Toruniu Wydział Fizyki, Astronomii i Informatyki Stosowanej Sebastian Janusz Wasilewski Zarządzanie certyfikatami w systemie OpenVPN Praca inżynierska napisana pod kierunkiem

Bardziej szczegółowo

Rejestracja konta Komornika / Asesora w portalu KomornikID

Rejestracja konta Komornika / Asesora w portalu KomornikID Rejestracja konta Komornika / Asesora w portalu KomornikID Instrukcja rejestracji konta Komornika / Asesora w portalu KomornikID System KomornikID pozwala użytkownikom na zakładanie kont użytkowników portalu

Bardziej szczegółowo

Praktyczne zastosowanie modelu usługowego na platformie epuap. Przykłady zrealizowanych usług

Praktyczne zastosowanie modelu usługowego na platformie epuap. Przykłady zrealizowanych usług www.comarch.pl Architektura epuap Praktyczne zastosowanie modelu usługowego na platformie epuap. Przykłady zrealizowanych usług Tomasz Matysik XV Forum Teleinformatyki 24-25 września 2009 Architektura

Bardziej szczegółowo

Plan Informatyzacji Państwa

Plan Informatyzacji Państwa Plan Informatyzacji Państwa Dr inż. Grzegorz Bliźniuk Podsekretarz Stanu Ministerstwo Spraw Wewnętrznych i Administracji Warszawa, 2006 r. 1 Plan Informatyzacji Państwa wynika z : Ustawy z dnia 17 lutego

Bardziej szczegółowo

ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r.

ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r. ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE z dnia 24 sierpnia 2015 r. w sprawie wymiany zasobów danych informacji przestrzennej w sieciach teleinformatycznych Na podstawie art. 14 ust. 1 ustawy z

Bardziej szczegółowo

Wykorzystanie narzędzi IT w rządowej administracji publicznej. Prezentacja wyników

Wykorzystanie narzędzi IT w rządowej administracji publicznej. Prezentacja wyników 1 1 1 Wykorzystanie narzędzi IT w rządowej administracji publicznej Prezentacja wyników Warszawa, wrzesień 2010 2 Struktura próby The Benchmarking database is updated once a year ankieta on-line, luty

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej - załatw sprawy administracyjne drogą elektroniczną.

elektroniczna Platforma Usług Administracji Publicznej - załatw sprawy administracyjne drogą elektroniczną. elektroniczna Platforma Usług Administracji Publicznej - załatw sprawy administracyjne drogą elektroniczną. Co to jest epuap? epuap (elektroniczna Platforma Usług Administracji Publicznej) ogólnopolska

Bardziej szczegółowo

Jakośd danych w systemach informatycznych zakładów ubezpieczeo Warszawa, 19 kwietnia 2012. Piotr Kołodziejczyk

Jakośd danych w systemach informatycznych zakładów ubezpieczeo Warszawa, 19 kwietnia 2012. Piotr Kołodziejczyk Nowelizacja ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne a kwestie dostępu do centralnych rejestrów referencyjnych oraz zasad ich wzajemnej współpracy Jakośd danych w

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r. ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów

Bardziej szczegółowo

Certyfikat. 1 Jak zbieramy dane?

Certyfikat. 1 Jak zbieramy dane? Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl

Bardziej szczegółowo

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r. ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie

Bardziej szczegółowo

StacjaSQL.2012 / PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA / / USUNIĘCIE "BAZY TESTOWEJ, PRZEJŚCIE NA WERSJĘ KOMERCYJNĄ / oraz. str.

StacjaSQL.2012 / PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA / / USUNIĘCIE BAZY TESTOWEJ, PRZEJŚCIE NA WERSJĘ KOMERCYJNĄ / oraz. str. StacjaSQL.2012 / USUNIĘCIE "BAZY TESTOWEJ, PRZEJŚCIE NA WERSJĘ KOMERCYJNĄ / oraz / PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA / str. 1 Minimalne wymagania systemowe/sprzętowe: dysk twardy: min. 3 GB

Bardziej szczegółowo

Wykorzystanie platformy epuap

Wykorzystanie platformy epuap Wykorzystanie platformy epuap Emil Walczyk Centrum Projektów Informatycznych Warszawa, 13 marca 2012 r. Akty prawne Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne. Nowelizacja

Bardziej szczegółowo

Agenda. Zakres wdrożenia. Produkty dostarczane przez CPI MSWiA. Harmonogram wdrożenia

Agenda. Zakres wdrożenia. Produkty dostarczane przez CPI MSWiA. Harmonogram wdrożenia Budowa systemu dla Wojewódzkich Centrów Powiadamiania Ratunkowego (WCPR) Wdrożenie WCPR 18+ Agenda Zakres wdrożenia Produkty dostarczane przez CPI MSWiA Harmonogram wdrożenia Otoczenie SI PR a WCPR 18+

Bardziej szczegółowo

Ochrona danych osobowych w placówce oświatowej. Małgorzata Jagiełło

Ochrona danych osobowych w placówce oświatowej. Małgorzata Jagiełło Ochrona danych osobowych w placówce oświatowej Małgorzata Jagiełło Wrocław 2012 Autor: Małgorzata Jagiełło Wydawca: Grupa Ergo Sp. z o.o., 50-127 Wrocław ul. Św. Mikołaja 56/57 www.wydawnictwo-ergo.pl

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia Bezpieczeństwo systemów komputerowych Java i JavaScript mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Java i JavaScript używane w celu dodania cech interaktywności do stron WWW mogą

Bardziej szczegółowo

CEPiK aplikacja Ewidencje do PKK. Data publikacji: 19 sierpnia 2016r wersja 1.1

CEPiK aplikacja Ewidencje do PKK. Data publikacji: 19 sierpnia 2016r wersja 1.1 CEPiK 2.0 - aplikacja Ewidencje do PKK Data publikacji: 19 sierpnia 2016r wersja 1.1 1 Spis treści Zmiany od nowego roku...3 Założenia ustawy z dnia 24 lipca 2015 roku...3 Rozszerzenie zakresu przekazywanych

Bardziej szczegółowo

dr inż. Michał Grobelny

dr inż. Michał Grobelny dr inż. Michał Grobelny Internet przedmiotów Internet of Things (IoT) Internet of Everything (IoE) Cisco Globalna sieć urządzeń wzajemnie się komunikujących bez ingerencji człowieka, wykorzystująca różne

Bardziej szczegółowo

e-zdrowie w Województwie Świętokrzyskim, rozbudowa i wdrażanie systemów informatycznych w jednostkach służby zdrowia etap I

e-zdrowie w Województwie Świętokrzyskim, rozbudowa i wdrażanie systemów informatycznych w jednostkach służby zdrowia etap I dla rozwoju Województwa Świętokrzyskiego... e-zdrowie w Województwie Świętokrzyskim, rozbudowa i wdrażanie systemów informatycznych w jednostkach służby zdrowia etap I Ryszard Mężyk Kierownik Projektu

Bardziej szczegółowo

Program PESEL 2. Departament Rozwoju Rejestrów MSWiA Biuro Projektu PESEL2. Zakopane 27 VI 2007

Program PESEL 2. Departament Rozwoju Rejestrów MSWiA Biuro Projektu PESEL2. Zakopane 27 VI 2007 Program PESEL 2 Przebudowa i integracja systemu rejestrów państwowych. Relacja systemu PESEL2 z lokalnymi i regionalnymi strukturami administracji publicznej Departament Rozwoju Rejestrów MSWiA Biuro Projektu

Bardziej szczegółowo

ZESTAWIENIE I CHARAKTERYSTYKA PONADSEKTOROWYCH I SEKTOROWYCH PROJEKTÓW INFORMATYCZNYCH

ZESTAWIENIE I CHARAKTERYSTYKA PONADSEKTOROWYCH I SEKTOROWYCH PROJEKTÓW INFORMATYCZNYCH Część 2 ZESTAWIENIE I CHARAKTERYSTYKA PONADSEKTOROWYCH I SEKTOROWYCH PROJEKTÓW INFORMATYCZNYCH Tabela 1. Zestawienie i charakterystyka ponadsektorowych projektów teleinformatycznych Lp. 1. E-PUAP ELEKTRONICZNA

Bardziej szczegółowo

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy: Załącznik Nr 1 Do zarządzenia Nr 320/2015 Prezydenta Miasta Bydgoszczy Z dnia 26 maja 2015 r. WYDZIAŁ INFORMATYKI I. Struktura wewnętrzna Wydziału. 1. Wydział Informatyki Urzędu dzieli się na: 1) Referat

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE

Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE EDYTA BARACZ Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE Społeczeństwo informacyjne to typ społeczeństwa, którego kształtowanie się ściśle związane

Bardziej szczegółowo

Projekt biurokarier.edu.pl. Maja Górecka-Wolniewicz Uczelniane Centrum Informatyczne Uniwersytet Mikołaja Kopernika w Toruniu

Projekt biurokarier.edu.pl. Maja Górecka-Wolniewicz Uczelniane Centrum Informatyczne Uniwersytet Mikołaja Kopernika w Toruniu Projekt biurokarier.edu.pl Maja Górecka-Wolniewicz Uczelniane Centrum Informatyczne Uniwersytet Mikołaja Kopernika w Toruniu Tło projektu (1) Biura Karier polskich uczelni, w celu usprawnienia swojej pracy,

Bardziej szczegółowo