CYBERSHIELD PORTFOLIO Wykrywanie cyber-zagrożeń i łagodzenie ich skutków

Wielkość: px
Rozpocząć pokaz od strony:

Download "CYBERSHIELD PORTFOLIO Wykrywanie cyber-zagrożeń i łagodzenie ich skutków"

Transkrypt

1 CYBERSHIELD PORTFOLIO Wykrywanie cyber-zagrożeń i łagodzenie ich skutków

2 Zaawansowane trwałe zagrożenia (APT) Liczba i skala cyber-zagrożeń rośnie w zastraszającym tempie. Obecnie żaden z systemów nie pozostaje w pełni odporny na ataki hakerskie grup ideologicznych czy przestępczości zorganizowanej, dlatego rządy wyposażają się w odpowiednio ukierunkowane, kosztowne, platformy i programy, które bronić je mają przed zaawansowanymi trwałymi zagrożeniami (APT). Wyzwanie stanowią funkcje blokujące i zapobiegające atakom, które w zderzeniu zwłaszcza z zaawansowanymi działaniami hakerów, okazują się nieskuteczne. Obecne systemy wywołują tysiące fałszywych alarmów dając niedostateczny podgląd incydentów umożliwiający podjęcie właściwych działań. Takie ataki stanowią przytłaczający problem dla grup zajmujących się zapobieganiem cyber-przestępczości. Co więcej, panuje powszechne przekonanie, iż strategia polegająca wyłącznie na zapobieganiu cyber-przstępczości jest nieskuteczna w obliczu odpowiednio ukierunkowanych, wielopłaszczyznowych ataków. Niedostateczna wydajność w wykrywaniu zagrożeń uniemożliwia powstrzymywanie ataków na czas. W związku z tym firmy i organizacje muszą przywyknąć do faktu, iż są stale zagrożone. Jak zatem można uchronić przedsiębiorstwo przed ciągłymi atakami? Wykrywanie cyber-zagrożeń i ich łagodzenie Pakiet CyberShield zapewnia inteligentny, kompleksowy podgląd cyber-zagrożeń dla wielu typów infrastruktury do wczesnego wykrywania i skutecznego działania w celu ochrony sieci izolowanych i pół-izolowanych. Z CyberShield Portfolio przedsiębiorstwa mogą: - zidentyfikować najgroźniejsze cyberincydenty w obrębie całej organizacji (sieci IT, sieci SCADA i in.) - uzyskać pełną informację oraz przejść do wzorów zaawansowanych zagrożeń - zareagować szybko i skutecznie na największe zagrożenia - stale monitorować poprawność funkcjonowania systemu i jego dostępność a także zarządzać Quality of Service - skutecznie zarządzać cyberoperacjami, wykorzystując najlepsze praktyki we wszystkich zespołach przez całą dobę - skutecznie wyszkolić grupy reagowania na wypadek różnych scenariuszy Portfolio podsumowania korzyści PEŁNA OCHRONA kompletne rozwiązania na jednej ujednoliconej platformie LEPSZE WYKRYWANIE dzięki stałemu monitorowaniu sieci i analitycznemu podejściu hybrydowemu WCZESNE I SKUTECZNE MINIMALIZOWANIE zaawansowanych cyber-zagrożeń przy pomocy ujednoliconej platformy minimalizującej SZYBKIE I SKUTECZNE ODZYSKIWANIE PO ATAKU przeprowadzane z uwzględnieniem historii

3 Holistyczne podejście do stałego reagowania Najlepsze z dobrych praktyk operacjonalizacyjnych w walce z zaawansowanymi cyber-zagrożeniami Pakiet CyberShield łączy w sobie kluczowe elementy służące rozwojowi centrum operacji wspiera ciągłe bezpieczeństwa, które monitorowanie oraz jest odpowiedzialne za stałą ochronę przez zagrożeniami, w tym analizę i wykrywanie; minimalizowanie i reakcję oraz szkolenie i symulację. Dobre praktyki, prezentowane przez wiodących analityków i grupy badawcze takie jak m.in. Gartner, NIST i ENISA to: Zintegrowana technologia łącząca: zapobieganie, wykrywanie, reagowanie i prognozowanie Połączenie z większą organizacją i światem zewnętrznym w celu poznania szerszego kontekstu Technologia jako element składowy rozwiązania; do skutecznej ochrony organizacji potrzebni są jeszcze właściwi ludzie, polityka i procedury Zintegrowana technologia i narzędzia Polityka, Praktyki, Procedury Wyszkolony personel Cybershield AnD dla SCADA oraz IT Rozwiązanie do kontekstowego wykrywania, przeznaczone do ochrony wrażliwych sieci przed zaawansowanymi i złożonymi zagrożeniami cybernetycznymi w IT oraz krytycznej infrastrukturze sieci (SCADA). Cybershield MnR Natychmiastowe i skuteczne łagodzenie oraz reagowanie na największe zagrożenia, skracające czas działania wobec cyberzdarzenia poprzez usprawnienie procesu reakcji Cybershield TnS Rozwiązanie szkoleniowe na poziomie przedsiębiorstw, umożliwiające symulacje skomplikowanych zdarzeń w sieciach IT oraz SCADA Współpraca współdziałanie Informacje Poszczególne mechanizmy tworzą w pełni zintegrowane, całościowe rozwiązanie dla zapewnienia bezpieczeństwa cybernetycznego typu end-to-end, od stałego monitorowania przez analizę i wykrywanie aż po minimalizowanie i reakcję. Cyber Shield MnR Poniższy diagram przedstawia pełny pakiet oraz interakcje między komponentami i dużym przedsiębiorstwem. (minimalizowanie i reakcja) Cyber Shield AnD (analiza i wykrywanie) CyberShield TnS czujniki Cyber Shield wykrywanie lokalnych anomalii zbiór inteligentnych danych (szkolenie i symulacja) wykrywanie anomalii w schematach zachowań korelacja dziedzin zarządzanie zdarzeniem świadomość sytuacji wyszukiwarka Manager Centrum Operacji Bezpieczeństwa CS-ICS (SCADA) CS-IT zapobieganie CS-Mobiles mapowanie i ocena Firewall aktywny katalog infrastuktura IT SIEM informacje zewnętrzne

4 Moduł CyberShield AnD dla sieci IT Szeroko zakrojone Wykrywanie Moduł CyberShield Analysis and Detection (AnD IT) dla sieci IT zapewnia wykrywanie o szerokim zasięgu poprzez mapowanie całego cyklu cyber-zagrożeń oraz identyfikację zarówno zdefiniowanych przez ekspertów schematów zachowań i statystycznych nieprawidłowości w sieci. Moduł AnD wykorzystuje unikalną technologię Cyberbit w kilku kluczowych aspektach: NIEPRZEWRWANE zbieranie danych WZBOGACENIE DANYCH przy wykorzystaniu wewnętrznych i zewnętrznych źródeł To rozwiązanie jest specjalnie zaprojektowanym narzędziem bezpieczeństwa dla zamkniętych sieci i zawiera kilka kluczowych komponentów: Rozmieszczenie w całym przedsiębiorstwie we wszystkich punktach stycznych w obrębie sieci, włącznie z hostami, serwerami i elementami sieci. Monitorowanie i przetwarzanie na wszystkich poziomach danych, w tym: plików, pamięci, ruchu i procesów w sieci. Cyber Pool zbudowany na własnej infrastrukturze Big Data który obejmuje ogromny zbiór danych i czasowe możliwości analizy. Wyszukiwarka hybrydowych analiz do wykrywania anomalii, na podstawie schematów zachowań, profili i analizy białej listy. Cenne aplikacje i działania sprawdzające dla kompleksowego zarządzania i śledzenia cyber-zdarzeń, wspierające działania Centrum Operacji Bezpieczeństwa. zbieranie danych z CAŁEGO PRZEDSIĘBIORSTWA DOGŁĘBNA ANALIZA opierająca się na hybrydowych algorytmach detekcji Rozwiązanie wprowadza na rynek szerokie, wielowarstwowe podejście analityczne do wykrywania cyber-przestępczości. W związku z tym, CS AnD IT pozwala zrozumieć całą historię i pełny kontekst każdego zagrożenia. Ta unikalna funkcja pozwala na dokładniejsze wykrywanie szkodliwych działań, bez konieczności wywoływania niezliczonych fałszywych alarmów dla podobnych, ale uzasadnionych działań. CyberShield AnD Aplikacja analizująca

5 CyberShield AnD dla SCADA Ochrona krytycznej infrastruktury Większość sieci krytycznych jest geograficznie rozproszona i nie posiada wbudowanych mechanizmów bezpieczeństwa, i pomimo przekonania, że są one "odizolowane" zawsze znajduje się podłączenie do innej sieci, które naraża sieć SCADA na liczne wektory ataków. Moduł CyberShield AnD dla sieci SCADA Networks zapewnia monitorowanie i zaawansowaną ochronę przed zagrożeniami dla sieci infrastruktury krytycznej, zapewniając niezależny przegląd bezpieczeństwa pracy sieci i stanu zabezpieczeń. Rozwiązanie obejmuje ekspertyzę sieci i ostrzega w czasie rzeczywistym o każdym ruchu lub poleceniu, które jest nietypowe w stosunku do wcześniej skonfigurowanej polityki (białej listy). "Blackbox" CyberShield AnD dla sieci SCADA zapewnia niezależny podgląd sieci SCADA i ruchu, podczas alarmowania w wypadku szkodliwych działań, nawet jeśli sam system SCADA jest zagrożony. CyberShield posiada również opcjonalną funkcję wzmocnione blokowanie BlackBox, która może zarówno blokować jak i natychmiast zareagować. CyberShield jest liderem na rynku ze swoim najbardziej kompleksowym wsparciem dla protokołów SCADA i jest jedynym rozwiązaniem, które zapewnia również seryjną kontrolę, co jest kluczowe dla domeny ICS. Ponadto CyberShield SCADA zawiera funkcje zdolne do określenia wektorów ataku, które zmieniają konfiguracje RTU. To rozwiązanie jest specjalnie zaprojektowanym narzędziem dla sieci krytycznej infrastruktury (SCADA) i zawiera kilka kluczowych komponentów: URZĄDZENIE BLACKBOX, które rejestruje wszystkie dane dotyczące poleceń i kontroli między urządzeniami oraz centrum sterowania. Black Box pasywnie monitoruje ruch w sieci SCADA bez rekonfiguracji lub przebudowy istniejącej architektury sieci. EKSPERTYZA I ANALIZA, który pobiera wszystkie dane Black Box i uaktywnia inteligentną analizę, filtry i zagadnienia odnoszące się do danych. ALARMOWANIE Z ROZPOZNANIEM APLIKACJI do powiadamiania o anomaliach sieciowych, a przede wszystkim do wykrywania szkodliwych działań. NETMAP: MONITOROWANIE ZASOBÓW I ZAWARTOŚCI do kontroli sieci komputerowej i jej węzłów, który umożliwia wizualizację oraz trending features. CyberShield od CYBERBIT zapewnia jednolite i zintegrowane rozwiązanie do ochrony przed zaawansowanymi zagrożeniami cybernetycznymi wewnątrz całych sieci IT i SCADA.

6 CyberShield MnR Szybkie I efektywne łagodzenie oraz reagowanie Skuteczne minimalizowanie cyber-zagrożeń obejmuje niezliczone działania, w tym zajmowanie się nadmiarem informacji, zarządzanie złożonością wielu systemów i ochrona szeregu aktywów. Ponadto, przedsiębiorstwa muszą szybko i skutecznie reagować na najpoważniejsze zagrożenia. Moduł CyberShield Mitigation and Response (MnR) skraca czas obsługi cyberzdarzeń poprzez poprawę efektywności procesu reakcji, a także umożliwia dokładniejsze i właściwie dobrane reakcje w celu złagodzenia i reagowania na zagrożenia cybernetyczne. Rozwiązanie umożliwia przedsiębiorstwom szybkie i skuteczne reagowanie na najpoważniejsze zagrożenia, przy zastosowaniu najlepszych praktyk we wszystkich zespołach, we wszystkich punktach, przez całą dobę. CyberShield MNR zapewnia przedsiębiorstwu przekrojową, jednolitą platformę do stałego zarządzania działaniami zapewniającymi bezpieczeństwo automatyzując przy tym szeroki zakres działań. Świadomość cybersytuacji, czyli konsolidacja i analiza nieograniczonego przepływu danych z zewnętrznych i wewnętrznych źródeł, która przedstawia ujednoliconą cybersytuację w czasie rzeczywistym Moduł cyberinteligencji, który generuje, prowadzi i publikuje holistyczne oszacowania cyber inteligencji SOC Inteligentne decydowanie i reagowanie, w celu zapewnienia półautomatycznej, integracyjnej reakcji krzyżowej przedsiębiorstw poprzez uszeregowanie priorytetów, w oparciu o zalecenia SPO i aktywacji narzędzi reagowania Narzędzia wzmacniające zarządzanie SOC, w tym zarządzanie zmianami, ścieżki audytu, operacyjne zapytania i raporty Monitorowanie i rozmieszczenie kluczowych operacji SOC poprzez zbieranie cyberpowiadomień z wielu źródeł i zarządzanie przepływem wszystkich cyberskażeń CyberShield MnR jest zintegrowany z powszechnymi systemami SIEM oraz innymi aplikacjami związanymi z bezpieczeństwem w celu zapewnienia zintegrowanej wizualizacji incydentów, zagrożeń i ataków a także środowiska operacyjnego.

7 CyberShield TnS Szkolenie i symulacja na poziomie Przedsiębiorstw Moduł CyberShield Training and Simulation (TnS) to kompleksowy pakiet przeznaczony do szkolenia specjalistów z dziedziny bezpieczeństwa cybernetycznego oraz osób decyzyjnych w zakresie zabezpieczania izolowanych i rozproszonych sieci przed szerokim spektrum ataków cybernetycznych. Rozwiązanie oferuje realistyczne doświadczenia szkoleniowe, gdzie uczestnicy mogą wziąć udział w różnych scenariuszach ataku i naruszenia bezpieczeństwa, celem polepszenia swoich praktycznych umiejętności. Moduł CyberShield TnS symuluje w dużej skali sieci (IT, SCADA, Manet, taktyczne komunikaty) i ataki imitujące realne zdarzenia. Może także wskazać luki w zabezpieczeniach systemu i pomóc specjalistom do spraw bezpieczeństwa opracować środki zaradcze oraz ulepszone protokoły do postępowania z atakami na krytyczne systemy sieciowe. Moduł jest kompleksowym rozwiązaniem ukierunkowanym na szkolenia i symulacje oraz zawiera szereg narzędzi i systemów bezpieczeństwa, w tym: system monitorujący system klasy SIEM (Security Information and Event Management) odpowiednie narzędzia i wspieranie baz danych komponenty sieciowe, komponenty bezpieczeństwa, cyber-komponenty i inne Zaawansowana wyszukiwarka generatora ruchu w sieci tworzy symulacje ataków i normalnego zachowania użytkownika tak, aby przeprowadzić szkolenie w czasie rzeczywistym w wielu systemach i narzędziach bezpieczeństwa dla wielu grup szkoleniowych. Rozwiązanie zawiera zaawansowane, gotowe scenariusze cyberataków, wraz z obszernymi materiałami szkoleniowymi i symulowanym środowiskiem dla wszystkich etapów szkolenia setupu, realizacji, monitorowania i sprawozdania. Symulacja sieci Symulacja ataku Symulacja ruchu Niebieska drużyna Czerwona drużyna Biała drużyna

8 Kluczowe zalety pakietu rozwiązań CYBERBIT CyberShield CyberShield zapewnia odpowiedni do wielu rodzajów infrastruktury inteligentny, kompleksowy pakiet zabezpieczeń przed zaawansowanymi zagrożeniami sieciowymi dla wczesnego wykrywania i skutecznego reagowania. Udokumentowane osiągnięcia w pracy z bardzo wrażliwą infrastrukturą Ochrona infrastruktury i licznych punktów stycznych CyberShield w pełni funkcjonuje w wielu organizacjach rządowych, dużych firmach i innych krytycznych infrastrukturach na całym świecie. Narzędzia ochronne CyberShield bazujące na całkowitym know-how CYBERBIT optymalizują funkcje detekcji i łagodzenia w całym systemie. Pakiet pełni funkcje ochronne dla wielu różnych typów infrastruktury, w tym sieci IT i SCADA oraz chroni wszystkie punkty styczne w całym przedsiębiorstwie. Pakiet bazuje na osiągnięciach eksperckich CYBERBIT aby zaoferować szereg rozwiązań do walki z rosnącą złożonością wektorów ataku cyber-przestępczości. Rozwiązania ochronne połączone ze znawstwem cyberotoczenia Holistyczna ochrona zintegrowana z wykrywaniem i łagodzeniem oraz narzędziami szkoleniowymi Dogłębna wiedza i biegłość w dziedzinie cyber-przestępczości CYBERBIT Ltd and others This brochure contains CYBERBIT proprietary information 2015/2 Dystrybucja w Polsce: SEQUENCE sp. z o. o. ul. Zygmunta Vogla 8, Warszawa tel.: +48 (22) security@sqnc.pl CYBERBIT Ltd. Hamachshev 2, Netanya , Israel Tel: , Fax: cyber.sales@elbitsystems.com

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

IBM QRadar. w Gartner Magic Quadrant

IBM QRadar. w Gartner Magic Quadrant IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)

Bardziej szczegółowo

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE Oczekiwania Klienta Założeniem projektu było wdrożenie takiego systemu klasy SIEM, który będzie również platformą threat huntingową pozwalającą na aktywne

Bardziej szczegółowo

Analityka i BigData w służbie cyberbezpieczeństa

Analityka i BigData w służbie cyberbezpieczeństa Date Venue Next generation SOC Analityka i BigData w służbie cyberbezpieczeństa Tomasz Rostkowski Architekt - IBM Analytics Zagrożenia cyberprzestępczości...złe wieści Ewolucja centrów operacji bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Bezpieczeństwo cybernetyczne

Bezpieczeństwo cybernetyczne Bezpieczeństwo cybernetyczne Aby zapewnić bezpieczeństwo cybernetyczne, potrzebny jest nowy plan walki. Efektywniejszy plan, który obejmie wszystkie aspekty bezpieczeństwa cybernetycznego w Państwa firmie

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Security Master Class

Security Master Class Security Master Class Platforma kompleksowej analizy zdarzeń Linux Polska SIEM Radosław Żak-Brodalko Senior Solutions Architect Linux Polska sp. z o.o. Podstawowe problemy Jak pokryć lukę między technicznym

Bardziej szczegółowo

Analityka internetowa w Polsce A.D. 2014. Trendy i prognozy na najbliższe miesiące wybrane przez ekspertów Bluerank

Analityka internetowa w Polsce A.D. 2014. Trendy i prognozy na najbliższe miesiące wybrane przez ekspertów Bluerank Analityka internetowa w Polsce A.D. 2014 Trendy i prognozy na najbliższe miesiące wybrane przez ekspertów Bluerank Obecnie: Bez pomiaru nie ma zarządzania. Gdzie: - Peter Drucker, guru zarządzania Dane

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

Droga do Industry 4.0. siemens.com/tia

Droga do Industry 4.0. siemens.com/tia Totally Integrated Automation dla Cyfrowych Przedsiębiorstw Droga do Industry 4.0. siemens.com/tia Na drodze do Cyfrowego Przedsiębiorstwa z firmą Siemens Internet stał się realną częścią rzeczywistości

Bardziej szczegółowo

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

SecureVisio. Funkcje i zastosowania

SecureVisio. Funkcje i zastosowania SecureVisio Funkcje i zastosowania SecureVisio to nowoczesne rozwiązanie IT GRC przeznaczone dla każdej organizacji, pozwalające na automatyzację wielu złożonych i czasochłonnych procesów zarządzania bezpieczeństwem.

Bardziej szczegółowo

Fujitsu World Tour 2018

Fujitsu World Tour 2018 Fujitsu World Tour 2018 Uczenie maszynowe w służbie bezpieczeństwa Human Centric Innovation Co-creation for Success 0 2018 FUJITSU Uczenie maszynowe w służbie bezpieczeństwa Jarosław Merchut Solution Architect,

Bardziej szczegółowo

Szybkość instynktu i rozsądek rozumu$

Szybkość instynktu i rozsądek rozumu$ Szybkość instynktu i rozsądek rozumu$ zastosowania rozwiązań BigData$ Bartosz Dudziński" Architekt IT! Już nie tylko dokumenty Ilość Szybkość Różnorodność 12 terabajtów milionów Tweet-ów tworzonych codziennie

Bardziej szczegółowo

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Monitorowanie Bezpieczeństwa Sieci Technologicznej Monitorowanie Bezpieczeństwa Sieci Właściciel Zatwierdził Wersja 1.2 Data wersji 24.08.2018 Status Klasa bezpieczeństwa dokumentu Marek Malczewski Security Project Manager Bartłomiej Szymczak Quality and

Bardziej szczegółowo

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012 USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH 17 września 2012 Konsorcjanci AUDYTEL S.A. Audytel jest firmą doradczo-analityczną, wspierającą Klientów w kwestiach efektywnego wykorzystania

Bardziej szczegółowo

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych Autorzy: Marek Zachara Opis merytoryczny Cel naukowy (jaki problem wnioskodawca podejmuje się rozwiązać, co jest jego istotą, co uzasadnia

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego

Bardziej szczegółowo

CYBER GUARD PRZEWODNIK PO PRODUKCIE

CYBER GUARD PRZEWODNIK PO PRODUKCIE CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

SOC/NOC Efektywne zarządzanie organizacją

SOC/NOC Efektywne zarządzanie organizacją SOC/NOC Efektywne zarządzanie organizacją NOC vs SOC Krytyczne centra IT w organizacjach Zadania: Obsługa incydentów 24/7/365 Monitorowanie zdarzeń, anomalii i korelacji Generowanie ticketów Komunikacja

Bardziej szczegółowo

ANALITYK BEZPIECZEŃSTWA IT

ANALITYK BEZPIECZEŃSTWA IT ANALITYK BEZPIECZEŃSTWA IT 1. TEMATYKA Bezpieczeństwo informacji jest jednym z najważniejszych elementów sukcesu w dzisiejszym świecie. Postępująca informatyzacja zarówno w życiu prywatnym jak i biznesowym

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych Monika Adamczyk III FBST Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów,

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Monitoring procesów z wykorzystaniem systemu ADONIS

Monitoring procesów z wykorzystaniem systemu ADONIS Monitoring procesów z wykorzystaniem systemu ADONIS BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management

Bardziej szczegółowo

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU F-Secure Radar - zarządzanie lukami w zabezpieczeniach PRZECIWNICY NIE POTRZEBUJĄ WIELU LUK W ZABEZPIECZENIACH - WYSTARCZY JEDNA LUKI W ZABEZPIECZENIACH WCIĄŻ POZOSTAJĄ

Bardziej szczegółowo

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji.

Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji. RFC-2350 CERT Alior Metryka dokumentu: Tytuł: RFC-2350 CERT Alior Data wydania pierwszej wersji: 13.05.2019 Data wygaśnięcia dokumentu: Dokument jest obowiązujący do czasu wydania kolejnej jego wersji.

Bardziej szczegółowo

Software Asset Management SAM

Software Asset Management SAM Software Asset Management SAM 02 01 02 03 Zmniejszenie kosztów, ograniczenie ryzyka Globalny rozwój nowoczesnych technologii sprawił, że dzisiaj każda organizacja korzysta na co dzień z oprogramowania

Bardziej szczegółowo

Metody ochrony przed zaawansowanymi cyberatakami

Metody ochrony przed zaawansowanymi cyberatakami Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant dleonarski@netiq.com

NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant dleonarski@netiq.com NetIQ Change Guardian: monitorowanie bezpieczeństwa IT Dariusz Leonarski Starszy konsultant dleonarski@netiq.com Plan naszego spotkania Fakty Kilka słów o firmie NetIQ Tezy o napotykanych problemach związanych

Bardziej szczegółowo

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)

Bardziej szczegółowo

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. Splunk w akcji Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. 1 Splunk agent wiedzy o infrastrukturze czyli SIEM i coś więcej 2 Splunk gromadzi oraz integruje informacje dotyczące funkcjonowania

Bardziej szczegółowo

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha Jak zorganizować bezpieczeństwo informacji w praktyce Miłosz Pacocha Jak zorganizować bezpieczeństwo informatyczne w praktyce 1. Co potrzebujemy aby w ogóle myśleć o zapewnieniu bezpieczeństwo? Dlaczego

Bardziej szczegółowo

Bezpieczeństwo systemów SCADA oraz AMI

Bezpieczeństwo systemów SCADA oraz AMI Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI

Bardziej szczegółowo

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń

Bardziej szczegółowo

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Prezentacja - 2013 1. Historia European Security Trading powstało w 1999

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Aurea BPM Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Agenda 1. Podstawowe informacje o Aurea BPM 2. Przykłady projektów w obszarze minimalizacji skutków zagrożeń 3. Aurea BPM dla

Bardziej szczegółowo

Wpisz Nazwę Spółki. Grupa Lotos S.A.

Wpisz Nazwę Spółki. Grupa Lotos S.A. Grupa Lotos S.A. Ochrona przed zagrożeniami cybernetycznymi istotnym warunkiem zapewnienia bezpieczeństwa i ciągłości działania w przemyśle petrochemicznym Dr Roman Marzec Dyrektor ds. Bezpieczeństwa i

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Bartosz Kryński bartosz.krynski@clico.pl O czym w trakcie tej sesji Strefa DMZ LAN Bazy danych Czy: 1. naprawdę wiesz gdzie są istotne

Bardziej szczegółowo

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Ochrona systemów informatycznych przed atakami

Ochrona systemów informatycznych przed atakami Ochrona systemów informatycznych przed atakami Paweł Nogowicz Prezes zarządu Evercom Master ASE, CCSE, NCIE, Audytor ISO/IEC 27001 Evercom Dostawca i integrator kompleksowych rozwiązań informatycznych

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

WYBÓR OPROGRAMOWANIA. Co nas wyróżnia od innych firm doradczych? - niezależne od dostawców szablony specyfikacji wymagań funkcjonalnych

WYBÓR OPROGRAMOWANIA. Co nas wyróżnia od innych firm doradczych? - niezależne od dostawców szablony specyfikacji wymagań funkcjonalnych IT-MATCHMAKER WYBÓR OPROGRAMOWANIA Co nas wyróżnia od innych firm doradczych? - niezależne od dostawców szablony specyfikacji wymagań funkcjonalnych - bezstronne prowadzenie przetargów na oprogramowanie

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego

Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego Szanowni Państwo, przedstawiamy ofertę dot. wdrożenia pakietu antykorupcyjnego będącego odpowiedzią na obowiązki, które zostaną

Bardziej szczegółowo

MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów. P.A. NOVA S.A. - Gliwice, ul. Górnych Wałów 42

MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów. P.A. NOVA S.A. - Gliwice, ul. Górnych Wałów 42 MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów maximo - Twój klucz do sukcesu Rozwiązania Maximo do zarządzania zasobami i usługami działają w oparciu o całościową strategię,

Bardziej szczegółowo

Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji

Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji Tajemnica sukcesu firmy leży w zapewnieniu prawidłowego stanu technicznego instalacji podlegającej nadzorowi. Z danych

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci 2010 IBM Corporation Dlaczego tak trudno jest monitorować sieć? bo ciągle ktoś w niej coś zmienia bo trudno przekonać

Bardziej szczegółowo

PLATFORMA COMARCH SECURITY. Analiza i skracanie wideo

PLATFORMA COMARCH SECURITY. Analiza i skracanie wideo PLATFORMA COMARCH SECURITY Analiza i skracanie wideo ANALIZA I SKRACANIE WIDEO Moduły analiz i skracania wideo stanowią część platformy bezpieczeństwa fizycznego Comarch klasy PSIM (Physical Security Information

Bardziej szczegółowo

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Zarządzanie ryzykiem Klasyfikacja Edukacja Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego 5.4.

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Oracle Log Analytics Cloud Service

Oracle Log Analytics Cloud Service ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu: Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................

Bardziej szczegółowo

TWÓJ BIZNES. Nasz Obieg Dokumentów

TWÓJ BIZNES. Nasz Obieg Dokumentów 1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

ZARZĄDZANIE WDRAŻANIEM INNOWACJI W FIRMIE

ZARZĄDZANIE WDRAŻANIEM INNOWACJI W FIRMIE GRY STRATEGICZNE ZARZĄDZANIE WDRAŻANIEM INNOWACJI W FIRMIE Warsztaty z wykorzystaniem symulacyjnych gier decyzyjnych TERMIN od: TERMIN do: CZAS TRWANIA:2-3 dni MIEJSCE: CENA: Symulacyjne gry decyzyjne

Bardziej szczegółowo

Asseco CCR Comprehensive Consolidated Reporting. asseco.pl

Asseco CCR Comprehensive Consolidated Reporting. asseco.pl Asseco CCR Comprehensive Consolidated Reporting. asseco.pl Kompleksowa obsługa sprawozdawczości grup kapitałowych. Aplikacja Asseco CCR to zaawansowane, bezpieczne i intuicyjne narzędzie do obsługi sprawozdawczości

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Proces i narzędzia analizy potencjału wybranych obszarów rynku farmaceutycznego

Proces i narzędzia analizy potencjału wybranych obszarów rynku farmaceutycznego Proces i narzędzia analizy potencjału wybranych obszarów rynku farmaceutycznego Przyglądając się rynkowi farmaceutycznemu w Polsce możemy zauważyć, że jest to jedna z lepiej zwymiarowanych i opisanych

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa Maciej Stroiński stroins@man.poznan.pl 1 Zadania Grid bezpieczeństwa publicznego Implementacja systemu integracji informacji

Bardziej szczegółowo

Szkolenie wycofane z oferty. Program szkolenia: Enterprise Java Beans 3.0/3.1

Szkolenie wycofane z oferty. Program szkolenia: Enterprise Java Beans 3.0/3.1 Szkolenie wycofane z oferty Program szkolenia: Enterprise Java Beans 3.0/3.1 Informacje: Nazwa: Enterprise Java Beans 3.0/3.1 Kod: Java-EE-EJB Kategoria: Java EE Grupa docelowa: developerzy Czas trwania:

Bardziej szczegółowo

Spectrum Spatial. Dla systemów BI (Business Intelligence)

Spectrum Spatial. Dla systemów BI (Business Intelligence) Spectrum Spatial Dla systemów BI (Business Intelligence) Czym jest Spectrum Spatial? Spectrum Spatial jest platformą programistyczną, która umożliwia lokalizację danych w przestrzeni w celu szybkiego i

Bardziej szczegółowo

DYPLOM POST-MBA: STRATEGICZNE ZARZĄDZANIE PROJEKTAMI

DYPLOM POST-MBA: STRATEGICZNE ZARZĄDZANIE PROJEKTAMI DYPLOM POST-MBA: STRATEGICZNE ZARZĄDZANIE PROJEKTAMI TERMIN od: TERMIN do: CZAS TRWANIA:12 dni MIEJSCE: CENA: 7600 zł netto Tempo i złożoność funkcjonowania organizacji sprawia, że udana realizacja firmowych

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

Współczesne możliwości zarządzania zbiorami i bezpieczeństwo publikacji zbiorów danych w praktyce: jakość

Współczesne możliwości zarządzania zbiorami i bezpieczeństwo publikacji zbiorów danych w praktyce: jakość Współczesne możliwości zarządzania zbiorami i bezpieczeństwo publikacji zbiorów danych w praktyce: jakość Biuro Geodezji i Katastru Urząd m.st. Warszawy 20.04.2017 m.st. Warszawa pewien stopień doskonałości

Bardziej szczegółowo

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego

Bardziej szczegółowo

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Usługi analityczne budowa kostki analitycznej Część pierwsza. Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.

Bardziej szczegółowo

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4) W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia

Bardziej szczegółowo

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo