Bezpieczeństwo informatyczne w szkole.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo informatyczne w szkole."

Transkrypt

1 Bezpieczeństwo informatyczne w szkole. Warszawa, 4 marca 2013 Dariusz Stachecki

2 Standardy bezpieczeństwa szkolnej infrastruktury informatycznej Gimnazjum w Nowym Tomyślu Dariusz Stachecki Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu nt.pl Dariusz Stachecki

3 Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu Obszary zastosowania TIK we współczesnej szkole

4 Szkolna struktura informatyczna Pracownie komputerowe Internetowe Centrum Informacji MulNmedialnej (ICIM) Komputery w świetlicy szkolnej Mobilne pracownie komputerowe Stanowiska pracy własnej nauczycieli Komputery w administracji Urządzenia uczniów i nauczycieli - BYOD

5

6 6

7 Miejsca pracy własnej nauczyciela Zestawy komputerowe przeznaczone WYŁĄCZNIE do pracy nauczyciela, z dostępem do sieci LAN oraz do sieci Internet.

8 Nowoczesne gabinety przedmiotowe

9 Komputery w administracji. Sekretariat Dyrekcja Księgowość Kierownik gospodarczy Kierownik świetlicy Intendent Świetlica Główny Punkt Dostępowy 9

10 Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu Główny punkt dostępowy

11 Polityka bezpieczeństwa Optymalne wykorzystanie sprzętu. Zapewnienie niezawodności. Gwarancja bezpiecznego korzystania z zasobów. Bezpieczeństwo fizyczne i moralne. Ochrona wytworów pracy oraz ochrona prywatności. Jasno i precyzyjnie zdefiniowane reguły.

12 Postulaty bezpiecznej struktury informat. Właściwie zaplanowana i zorganizowana sieć komputerowa. Uczniowie nie pracują przy komputerach przeznaczonych dla nauczyciela. Każdy komputer posiada zabezpieczenie antywirusowe. Dostęp do poczty elektronicznej. Zabezpieczenia przed treściami niepożądanymi. Bezpieczeństwo szkolnych serwisów internetowych. Umiejętny sposób korzystania z for internetowych. Prywatność TAK, anonimowość NIE - indywidualne konta sieciowe. Wielopoziomowa struktura użytkowników. Polityka dostępu i haseł. Monitoring. Jawność polityki bezpieczeństwa. Konsekwencja w działaniu.

13 Właściwie zaplanowana i zorganizowana sieć komputerowa skutecznie odizolować sieć administracyjną i sieć dydaktyczną Specjalne struktury okablowania Sieci wirtualne Różne pule adresów IP

14 Uczniowie nie pracują przy komputerach przeznaczonych dla nauczyciela. Umieścić w regulaminie Konsekwentnie przestrzegać Brak wyjątków Poufność danych

15 Każdy komputer posiada zabezpieczenie antywirusowe. Aktualne sygnatury! Centralne zarządzanie i administrowanie Ochrona serwerów

16 Poczta elektroniczna w szkole. Dostęp dla osób uprawnionych Właściwe adresy pocztowe Obieg dokumentów elektronicznych Korespondencja z rodzicami

17 Zabezpieczenia przed treściami niepożądanymi Zapewnić bezpieczeństwo treści. Ograniczyć dostęp. Stosować dobre programy filtrujące treści. Stosować różne zabezpieczenia. Reagować natychmiast. Profilaktyka. Rozmawiać z dziećmi i młodzieżą. Uczyć prawidłowych reakcji. Oferować pomoc.

18 Bezpieczeństwo szkolnych serwisów internetowych Odpowiedzialność za treści. Właściwy dobór usług hostingowych. Moderowanie serwisów. Dobór odpowiednich usług internetowych Zabezpieczenie dostępu. Jawność. 18

19 Umiejętny sposób korzystania z for internetowych i serwisów społecznościowych. Rozmawiać zawsze warto. Świetne narzędzie profilaktyczne. Współpraca uczniów nauczycieli i rodziców. Wysoki poziom dyskusji. Uczniowie moderatorami? Fora najłatwiejszy cel hakerów. Aktualizacja oprogramowania. Systematyczna kontrola. Zaangażowanie wielu osób.

20 Prywatność TAK, anonimowość NIE - indywidualne konta sieciowe Każdy ma własne konto w szkolnej sieci. Wyłączny dostęp do własnych dokumentów. Stworzenie struktury uprawnień. Ochrona własnych haseł. Brak anonimowości. Uczymy odpowiedzialności.

21 Wielopoziomowa struktura użytkowników. Polityka dostępu i haseł. Zróżnicowany poziom dostępu i uprawnień. Przenoszenie dokumentów. Dostęp do usług sieciowych. Możliwość korzystania z różnych nośników danych. Jednostki organizacyjne i polisy grupowe. 21

22 Monitoring. Monitoring treści. Monitoring zasobów. Monitoring aktywności. poczucie anonimowości zwiększa ryzyko powstania zachowań niepożądanych, bo przecież każdy może robić to co chce bo nikt przecież nikogo nie sprawdzi

23 Jawność polityki bezpieczeństwa. Wszystkie zasady i reguły powinny być czytelne i jawne. Świadomość, że każda aktywność jest monitorowana, że może być szybko zidentyfikowana skutecznie eliminuje zakusy polegające na spłataniu komuś figla, na świadomym czy nieświadomym wyrządzeniu przykrości.

24 Konsekwencja w działaniu. Warunkiem każdego skutecznego działania jest konsekwencja. Nawet najlepiej zdefiniowana polityka bezpieczeństwa nie sprawdzi się, jeżeli nie będzie konsekwentnie realizowana. Od zasad, które wyraźnie określimy, sprecyzujemy i podamy do publicznej wiadomości nie może być odstępstw. Nauczyciele, opiekunowie pracowni i administrator powinni reagować na każdą zgłoszoną im uwagę. Brak reakcji powoduje powstanie przekonania, że zasady zasadami, a rzeczywistość rządzi się innymi prawami. Wtedy nasze działania nie będą skuteczne.

25 Nowe potrzeby nowe wyzwania Rola opiekunów pracowni komputerowych i ICIM Rola szkolnego koordynatora edukacji informatycznej Rola administratora szkolnej struktury informatycznej Zadania dyrektora szkoły Zadania organu prowadzącego Outsourcing Grid edukacyjny

26 W dużym skrócie to już wszystko Dziękuję za uwagę Dariusz Stachecki Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu nt.pl Dariusz Stachecki

Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu. Dariusz Stachecki

Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu. Dariusz Stachecki Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu Dariusz Stachecki Rozwój e-infrastruktury dla szkoły przyszłości Jak budować nowoczesną (cyfrową) szkołę? Poznań, 17 kwietnia 2013 Dariusz Stachecki Gimnazjum

Bardziej szczegółowo

V Międzynarodowa Konferencja "Bezpieczeństwo dzieci i młodzieży w Internecie

V Międzynarodowa Konferencja Bezpieczeństwo dzieci i młodzieży w Internecie V Międzynarodowa Konferencja "Bezpieczeństwo dzieci i młodzieży w Internecie Warszawa, 20-21 września 2011 Zastosowanie nowych technologii w szkole Dariusz Stachecki d.stachecki@gim-nt.pl Gimnazjum im.

Bardziej szczegółowo

Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu. Dariusz Stachecki

Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu. Dariusz Stachecki Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu Dariusz Stachecki Jak budujemy cyfrową szkołę? Toruń, 25 września 2012 Dariusz Stachecki Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu Dariusz Stachecki

Bardziej szczegółowo

Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu. Dariusz Stachecki

Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu. Dariusz Stachecki Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu Dariusz Stachecki Innowacyjna Szkoła - 2008 Pathfinder School - 2010 Mentor School - 2011 Living and Learning in a Global Community Gimnazjum im. Feliksa

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak Polityka bezpieczeństwa internetowego I. Postanowienia wstępne 1. Polityka bezpieczeństwa internetowego wskazuje działania, które są podejmowane w

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem

Bardziej szczegółowo

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r. Zarządzenie Nr 1/2010 Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej z dnia 05 marca 2010 r. w sprawie ustalania polityki bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Leszek Sikorski leszeksikorski@op.pl. Warszawa 16.07.2014

Leszek Sikorski leszeksikorski@op.pl. Warszawa 16.07.2014 Outsorsing informatyczny w ochronie zdrowia- wybrane zagadnienia Leszek Sikorski leszeksikorski@op.pl Warszawa 16.07.2014 Wyzwania w zakresie informatyki w ochronie zdrowia. Co przed nami? Wykorzystanie

Bardziej szczegółowo

SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2013. W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie

SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2013. W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie S t r o n a 1.... (pieczęć miejskiej jednostki organizacyjnej ) SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2013 W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie I. Działania podjęte

Bardziej szczegółowo

SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO

SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO BEZPIECZEŃSTWA W SIECI INTERNET ZESPOŁU SZKÓŁ W BARWICACH GIMNET POZYTYWNA KONTROLA DOSTĘPU Zespół Szkół w Barwicach ul. Moniuszki 12, 78-460 Barwice

Bardziej szczegółowo

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,

Bardziej szczegółowo

Uczelnianej Sieci Komputerowej

Uczelnianej Sieci Komputerowej Załącznik nr 1. (do Regulaminu Organizacyjnego Akademickiego Centrum Informatyki ATH) Regulamin użytkowania Uczelnianej Sieci Komputerowej Akademii Techniczno-Humanistycznej w Bielsku-Białej 1. Definicje

Bardziej szczegółowo

Program bezpieczeństwa w sieci

Program bezpieczeństwa w sieci Szkoła Podstawowa im. G. Morcinka w Poczesnej Program bezpieczeństwa w sieci Opracowały: Urszula Muszalska i Agnieszka BoŜek Wstęp Internet, skarbnica wiedzy i informacji, jest jednym z najwaŝniejszych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Jak uczyć się od innych? Międzyszkolne sieci współpracy i samokształcenia

Jak uczyć się od innych? Międzyszkolne sieci współpracy i samokształcenia Jak uczyć się od innych? Międzyszkolne sieci współpracy i samokształcenia Warszawa, 1 lipca 2015 Jak wykorzystać TIK do tworzenia kapitału społecznego? Kapitał społeczny to zdolność do kooperacji i tworzenia

Bardziej szczegółowo

dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska

dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska Definicje Rola administratora w firmie Zadania administratora Szkolenia Rady, wskazówki Programiści ABAP

Bardziej szczegółowo

REGULAMIN Korzystania ze szkolnej sieci komputerowej oraz Stanowisk komputerowych

REGULAMIN Korzystania ze szkolnej sieci komputerowej oraz Stanowisk komputerowych REGULAMIN Korzystania ze szkolnej sieci komputerowej oraz Stanowisk komputerowych 1. Postanowienia ogólne 1.1. Regulamin niniejszy ustala zasady funkcjonowania sieci komputerowej w Zespole Szkół Ponadgimnazjalnych

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

OFERTA OPIEKI INFORMATYCZNEJ DLA FIRM

OFERTA OPIEKI INFORMATYCZNEJ DLA FIRM OFERTA OPIEKI INFORMATYCZNEJ DLA FIRM Wychodząc naprzeciw oczekiwaniom naszych klientów, oraz w trosce o najwyższą jakość świadczonych usług firma Neteris przygotowała program opieki informatycznej skierowany

Bardziej szczegółowo

Dokument SLA. I. Definicje

Dokument SLA. I. Definicje Dokument SLA I. Definicje Operator - dostawca Usług internetowych, którego dane zostały wskazane w Umowie lub na stronach internetowych zawierających ofertę Usług hostingowych będący wydawcą Dokumentu

Bardziej szczegółowo

REGULAMIN SIECI KOMPUTEROWEJ UNIWERSYTETU JANA KOCHANOWSKIEGO W KIELCACH

REGULAMIN SIECI KOMPUTEROWEJ UNIWERSYTETU JANA KOCHANOWSKIEGO W KIELCACH REGULAMIN SIECI KOMPUTEROWEJ UNIWERSYTETU JANA KOCHANOWSKIEGO W KIELCACH 1 Użyte w Regulaminie określenia oznaczają: 1) Uniwersytet Uniwersytet Jana Kochanowskiego w Kielcach; 2) DL Dział Infrastruktury

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności 1. Postanowienia ogólne 1. Administrator danych - NetShock.pl sp.j. z siedzibą we Wrocławiu, pl. Solny 14, 50 062 Wrocław, wpisaną do rejestru przedsiębiorców prowadzonego przez Sąd

Bardziej szczegółowo

REGULAMIN Centrum Sieci Komputerowych Uniwersytetu Przyrodniczego we Wrocławiu

REGULAMIN Centrum Sieci Komputerowych Uniwersytetu Przyrodniczego we Wrocławiu REGULAMIN Centrum Sieci Komputerowych Uniwersytetu Przyrodniczego we Wrocławiu Centrum Sieci Komputerowych zwane dalej CSK jest jednostką pozawydziałową Uniwersytetu Przyrodniczego we Wrocławiu utworzoną

Bardziej szczegółowo

Gwarancja jakości świadczenia usług (SLA)

Gwarancja jakości świadczenia usług (SLA) Gwarancja jakości świadczenia usług (SLA) Janmedia Interactive Sp. z o.o. Data aktualizacji: 02.11.2015r. / Wersja 2015-02 1. Poziom gwarancji dostępności usług Janmedia gwarantuje dostępność usług na

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02

Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02 Janmedia Interactive Sp. z o.o. Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02 1. Postanowienia ogólne 1.1. Definicje używane w niniejszym dokumencie są

Bardziej szczegółowo

Temat: Jak ma wyglądad,,bezpieczna szkoła? Zaufanie czy kontrola? Pytania pomocnicze (jeśli się pojawiły):

Temat: Jak ma wyglądad,,bezpieczna szkoła? Zaufanie czy kontrola? Pytania pomocnicze (jeśli się pojawiły): Temat: Jak ma wyglądad,,bezpieczna szkoła? Zaufanie czy kontrola? Pytania pomocnicze (jeśli się pojawiły): Czym ma się charakteryzowad bezpieczna szkoła? Czy monitoring pomaga czy przeszkadza? Jak termin

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r. ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

ZARZĄDZENIE Nr 11/2006 REKTORA AKADEMII PODLASKIEJ

ZARZĄDZENIE Nr 11/2006 REKTORA AKADEMII PODLASKIEJ ZARZĄDZENIE Nr 11/2006 REKTORA AKADEMII PODLASKIEJ z dnia 1 lutego 2006 r. w sprawie wprowadzenia regulaminu Akademickiej Sieci Komputerowej Na podstawie art. 66 ust. 1 ustawy z dnia 27 lipca 2005 r. Prawo

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

EDUKONTAKT nowoczesna współpraca w edukacji z wykorzystaniem internetu

EDUKONTAKT nowoczesna współpraca w edukacji z wykorzystaniem internetu EDUKONTAKT nowoczesna współpraca w edukacji z wykorzystaniem internetu UCZEŃ RODZIC DYREKTOR 1 ROZPOCZĘCIE PRACY Z SERWISEM EDUKONTAKT WYMAGA REJESTRACJI EDU-KONTA PRZEZ A I JEGO UCZNIÓW KONTO UCZNIA JEST

Bardziej szczegółowo

1 Zakres Regulaminu. integralności, rozliczalności przetwarzania danych osobowych. 2 Pojęcia używane w Regulaminie

1 Zakres Regulaminu. integralności, rozliczalności przetwarzania danych osobowych. 2 Pojęcia używane w Regulaminie REGULAMIN OCHRONY DANYCH OSOBOWYCH określający politykę bezpieczeństwa danych osobowych w stowarzyszeniu Sieć Obywatelska Watchdog Polska (przyjęty uchwałą zarządu nr 1/VIII/2014 z 26.08.2014 r.) 1 Zakres

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. Portal A sp. z o.o. dba o bezpieczeństwo udostępnianych w Portalu danych osobowych, w szczególności przed dostępem osób nieupoważnionych. 2. Portal A sp. z o.o. realizuje politykę

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

Zwiększanie bezpieczeństwa usług sieciowych poprzez wirtualizację systemu operacyjnego

Zwiększanie bezpieczeństwa usług sieciowych poprzez wirtualizację systemu operacyjnego Zwiększanie bezpieczeństwa usług sieciowych poprzez wirtualizację systemu operacyjnego Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 5 listopada 2009 Plan wystąpienia Co to jest

Bardziej szczegółowo

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji Załącznik do zarządzenia Dyrektora Ośrodka Przetwarzania Informacji Nr 11 /2007 z dnia 19.11.2007 Regulamin sieci komputerowej Ośrodka Przetwarzania

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus; Scenariusz lekcji 1 TEMAT LEKCJI Bezpieczeństwo informacji 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware,

Bardziej szczegółowo

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek.. 2. Założenia do

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi

Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi PROGRAM PROFILAKTYKI BEZPIECZEŃSTWA UCZNIÓW W INTERNECIE BEZPIECZNY INTERNET Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi społecznymi, etycznymi i prawnymi konsekwencjami

Bardziej szczegółowo

KONCEPCJA PRACY ZESPOŁU KSZTAŁCENIA I WYCHOWANIA W RYWAŁDZIE

KONCEPCJA PRACY ZESPOŁU KSZTAŁCENIA I WYCHOWANIA W RYWAŁDZIE KONCEPCJA PRACY ZESPOŁU KSZTAŁCENIA I WYCHOWANIA W RYWAŁDZIE I. CO TO JEST KONCEPCJA PRACY SZKOŁY Koncepcja pracy szkoły precyzuje podstawowe cele i zadania realizowane przez szkołę. Pomaga wszystkim członkom

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR

Bardziej szczegółowo

ELEKTRONICZNA RZECZYWISTOŚĆ P U B L I C Z N E G I M N A Z J U M N R 1 Z Ą B K I D Y R E K T O R S Z K O Ł Y

ELEKTRONICZNA RZECZYWISTOŚĆ P U B L I C Z N E G I M N A Z J U M N R 1 Z Ą B K I D Y R E K T O R S Z K O Ł Y ELEKTRONICZNA RZECZYWISTOŚĆ K A R O L M A Ł O L E P S Z Y P U B L I C Z N E G I M N A Z J U M N R 1 Z Ą B K I D Y R E K T O R S Z K O Ł Y NOWE TECHNOLOGIE CO TO JEST? Nowe technologie to często używane,

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

Program szkolenia dla Administratorów Merytorycznych

Program szkolenia dla Administratorów Merytorycznych Program szkolenia dla Administratorów Merytorycznych Projekt Narzędzie do badania kompetencji 28.08.2014 r. Cel szkolenia Zapoznanie Administratorów Merytorycznych ze strukturą i funkcjonalnościami NBK

Bardziej szczegółowo

Zbiory danych powstające w Internecie. Maciej Wierzbicki

Zbiory danych powstające w Internecie. Maciej Wierzbicki Zbiory danych powstające w Internecie Maciej Wierzbicki 17 marca 2009 Na podstawie art. 2 Ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej oraz na podstawie art. 12 Ustawy z dnia 29

Bardziej szczegółowo

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie.

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. C A S E STUDY PROJEKT Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. Ogrom wyzwań, jaki nas spotyka w ramach pracy

Bardziej szczegółowo

Certyfikat. 1 Jak zbieramy dane?

Certyfikat. 1 Jak zbieramy dane? Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Bezpieczeostwo sieci.

Bezpieczeostwo sieci. 1 Cyberprzestrzeo Bezpieczeostwo Procedury, standardy, polityka Koszty Informacja 2 Cyberprzestrzeo Cyberprzestrzeo ma tylko jedną granicę. To granica umysłu ludzkiego. Tej przestrzeni nie da się zamknąd.

Bardziej szczegółowo

INFORMATYZACJA ZARZĄDZANIA DOKUMENTACJĄ W INSTYTUCJI Z PUNKTU WIDZENIA MINISTERSTWA ADMINISTRACJI I CYFRYZACJI

INFORMATYZACJA ZARZĄDZANIA DOKUMENTACJĄ W INSTYTUCJI Z PUNKTU WIDZENIA MINISTERSTWA ADMINISTRACJI I CYFRYZACJI INFORMATYZACJA ZARZĄDZANIA DOKUMENTACJĄ W INSTYTUCJI Z PUNKTU WIDZENIA MINISTERSTWA ADMINISTRACJI I CYFRYZACJI WDRAŻANIE PROJEKTÓW TELEINFORMATYCZNYCH W ADMINISTRACJI NADAL JEST NIE LADA WYZWANIEM Dlaczego

Bardziej szczegółowo

Regulamin w zakresie przetwarzania danych osobowych i bezpieczeństwa informacji w Gimnazjum nr 3 im. Polskich Noblistów w Oławie

Regulamin w zakresie przetwarzania danych osobowych i bezpieczeństwa informacji w Gimnazjum nr 3 im. Polskich Noblistów w Oławie Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz. 926 z późn. zm.) 2 Na podstawie Rozporządzenia Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Szkoła Podstawowa nr 7 w Brodnicy. - przygotowanie ulotek ( 2 grupy w każdej klasie)

Szkoła Podstawowa nr 7 w Brodnicy. - przygotowanie ulotek ( 2 grupy w każdej klasie) KARTA PROJEKTU Szkoła: Temat projektu/ zakres tematyczny: Zespół projektowy: Nauczyciel opiekun: Podstawa Programowa Szkoła Podstawowa nr 7 w Brodnicy Bezpieczeństwo w sieci kl. 4 a i 4 b, rodzice uczniów

Bardziej szczegółowo

Warunki realizacji projektu edukacyjnego w Gimnazjum nr 34 w Szczecinie

Warunki realizacji projektu edukacyjnego w Gimnazjum nr 34 w Szczecinie Warunki realizacji projektu edukacyjnego w Gimnazjum nr 34 w Szczecinie 1. Uczniowie Gimnazjum nr 34 w Szczecinie biorą udział w realizacji projektu edukacyjnego. 2. Projekt edukacyjny jest zespołowym,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Zespole Szkół Sportowych im. Olimpijczyków Śląskich w Mysłowicach Podstawa prawna: 3 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia

Bardziej szczegółowo

Cennik netto PLN 2014-10-21

Cennik netto PLN 2014-10-21 Cennik netto PLN 2014-10-21 Ceny obliczono na podstawie kursów EUR 4,2162 zł i USD 3,3769 zł obowiązujących od dnia 2014-10-04. Ceny podlegają aktualizacji po zmianie dowolnego z powyższych kursów o ponad

Bardziej szczegółowo

NORMY SPOŁECZNE I POSTAWY W SZKOLE NASZ POMYSŁ NA ICH KSZTAŁTOWANIE. JACEK STEC

NORMY SPOŁECZNE I POSTAWY W SZKOLE NASZ POMYSŁ NA ICH KSZTAŁTOWANIE. JACEK STEC NORMY SPOŁECZNE I POSTAWY W SZKOLE NASZ POMYSŁ NA ICH KSZTAŁTOWANIE. JACEK STEC Zaprezentowane zostaną: Formy i sposoby kształtowania postaw i norm społecznych wśród uczniów (Dobre Myśli - Hasła Miesiąca,

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Monika Pskit. doradca metodyczny Radomskiego Ośrodka Doskonalenia Nauczycieli. monika.pskit@rodon.radom.pl

Monika Pskit. doradca metodyczny Radomskiego Ośrodka Doskonalenia Nauczycieli. monika.pskit@rodon.radom.pl Monika Pskit doradca metodyczny Radomskiego Ośrodka Doskonalenia Nauczycieli monika.pskit@rodon.radom.pl Rozporządzenie Ministra Edukacji Narodowej z dnia 20 sierpnia 2010 r. zmieniające rozporządzenie

Bardziej szczegółowo

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka Zarządzanie procesowe w Urzędzie Miasta Lublin wykorzystanie nowoczesnych technologii Krzysztof Łątka Poznań 28.02.2008 Agenda Lublin w liczbach Projekty IT UM Lublin Sieć i jej funkcjonalność Usługi w

Bardziej szczegółowo

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik

Bardziej szczegółowo

KONCEPCJA PRACY SZKOŁY PODSTAWOWEJ W STAROŹREBACH 2012-2015

KONCEPCJA PRACY SZKOŁY PODSTAWOWEJ W STAROŹREBACH 2012-2015 KONCEPCJA PRACY SZKOŁY PODSTAWOWEJ W STAROŹREBACH 2012-2015 I. CO TO JEST KONCEPCJA PRACY SZKOŁY? Koncepcja pracy szkoły nakreśla podstawowe cele i zadania realizowane przez szkołę. Odgrywa rolę drogowskazu

Bardziej szczegółowo

Polityka prywatności dla klientów indywidualnych. 1. Administrator zbioru danych osobowych

Polityka prywatności dla klientów indywidualnych. 1. Administrator zbioru danych osobowych Polityka prywatności dla klientów indywidualnych 1. Administrator zbioru danych osobowych Tikkurila Polska S.A. (zwana dalej Tikkurila) Ul. Ignacego Mościckiego 23 39-200 Dębica Tel: 14 680 56 00 Faks:

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI APLIKACJI CENTRALNEGO SYSTEMU TELEINFORMATYCZNEGO SL 2014

INSTRUKCJA OBSŁUGI APLIKACJI CENTRALNEGO SYSTEMU TELEINFORMATYCZNEGO SL 2014 INSTRUKCJA OBSŁUGI APLIKACJI CENTRALNEGO SYSTEMU TELEINFORMATYCZNEGO SL 2014 Ilekroć w Instrukcji jest mowa o: Systemie - należy przez to rozumieć aplikację główną centralnego systemu teleinformatycznego,

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Nowoczesny model funkcjonowania ośrodka badawczego a risk-based monitoring. Marek Konieczny Prezes Zarządu Łukasz Pulnik Partner Zarządzający

Nowoczesny model funkcjonowania ośrodka badawczego a risk-based monitoring. Marek Konieczny Prezes Zarządu Łukasz Pulnik Partner Zarządzający Nowoczesny model funkcjonowania ośrodka badawczego a risk-based monitoring Marek Konieczny Prezes Zarządu Łukasz Pulnik Partner Zarządzający Warszawa, dn. 20 maja 2014 Plan prezentacji 1. Obecny a oczekiwany

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Załącznik nr 1 do Zarządzenia nr 2/2009 Kierownika GOPS z dnia 10 lutego 2009 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Realizując postanowienia

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Niniejszy dokument określa Politykę Prywatności funkcjonowania stron internetowych: www.law4growth.com i www.law4growth.conrego.pl, w tym Politykę Prywatności Rejestracji Uczestników

Bardziej szczegółowo

Program profilaktyki Prywatnej Szkoły Podstawowej ICO Wołominie

Program profilaktyki Prywatnej Szkoły Podstawowej ICO Wołominie Program profilaktyki Prywatnej Szkoły Podstawowej ICO Wołominie Profilaktyka to, ciągły proces chronienia człowieka przed zagrożeniami i reagowaniem na pojawiające się niebezpieczeństwa. Jej celem jest

Bardziej szczegółowo

NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM

NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM Sławomir Szczepański Key Account Manager Arcus Kyocera MDS Krzysztof Jaśkiewicz Optymalizacja kosztów drukowania w firmie Dyr. Departamentu Arcus

Bardziej szczegółowo

Polityka prywatności i Cookies serwisu ImCRM

Polityka prywatności i Cookies serwisu ImCRM Polityka prywatności i Cookies serwisu ImCRM 1. Informacje wstępne. 1. Investmag S.C. Boroński Tomasz, Płocha Dariusz, Boroński Krzysztof z siedzibą w Dąbrowie Górniczej, 41-303 Dąbrowa Górnicza, przy

Bardziej szczegółowo

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r. ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów

Bardziej szczegółowo

Zarządzenie nr 135 /12/13

Zarządzenie nr 135 /12/13 Zarządzenie nr 135 /12/13 Dyrektora Zespołu Szkół Gimnazjalnych w Gliwicach z dnia: 31 stycznia 2013r W sprawie: Realizacji przez nauczycieli i pracowników administracji Instrukcji zarządzania systemem

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się

Bardziej szczegółowo

Mobilny Taktyczny System Łączności Bezprzewodowej

Mobilny Taktyczny System Łączności Bezprzewodowej Mobilny Taktyczny System Łączności Bezprzewodowej PODSYSTEM KRYPTOGRAFICZNEJ OCHRONY INFORMACJI Umowa Nr DOBR-BIO4/076/13023/2013 (Radiostacja Przewoźna) Sieradz, kwiecień 2015 r. PODSYSTEM KRYPTOGRAFICZNEJ

Bardziej szczegółowo