Chcesz mieć pewność, że Twoja firma postępuje zgodnie ze standardem PCI DSS i zmniejszyć ryzyko oszustwa?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Chcesz mieć pewność, że Twoja firma postępuje zgodnie ze standardem PCI DSS i zmniejszyć ryzyko oszustwa?"

Transkrypt

1 Chcesz mieć pewność, że Twoja firma postępuje zgodnie ze standardem PCI DSS i zmniejszyć ryzyko oszustwa? TAK NCR Security zmniejsza obciążenia związane z przestrzeganiem norm PCI i chroni integralność Twojej sieci Dokument NCR Experience a new world of interaction 2010 NCR Corporation

2 Wstęp 1 W związku ze wzrastającą na świecie liczbą oszustw i kradzieży tożsamości, Payment Card Industry (PCI) wprowadziła nową, obowiązującą na całym świecie normę - Data Security Standard (DSS), która ma chronić wrażliwe dane posiadaczy kart przed ryzykiem narażenia na takie przestępstwa. Norma PCI DSS wymaga od wszelkich instytucji finansowych, sklepów detalicznych i usługodawców, którzy przetwarzają, przechowują bądź przesyłają dane kart debetowych lub kredytowych, zdolności do wykazania akredytowanemu audytorowi PCI (Qualified Security Assessor QSA) przestrzegania normy DSS. Jej nieprzestrzeganie oznacza ryzyko utraty praw do przetwarzania płatności. Producentów terminali płatniczych i dostawców oprogramowania przetwarzania płatności obowiązują dwie inne ważne normy PCI: standard bezpieczeństwa transakcji przeprowadzanych z użyciem numeru PIN (Payment Card Industry PIN Transaction Security - PTS) oraz standard bezpiecznych procedur przetwarzania danych w aplikacjach płatniczych (Payment Card Industry Payment Application Data Security Standard - PA-DSS). Wprawdzie producenci urządzeń i dostawcy aplikacji nie muszą spełniać wymogów PTS dotyczących bezpieczeństwa ani PA-DSS, lecz stosowanie się do standardu PCI DSS staje się znacznie skuteczniejsze, jeśli organizacja postanowi współpracować z takimi partnerami, jak NCR, która ma rozwiązania zatwierdzone przez PCI. Ogólnie mówiąc wymogi PCI zawarte w normie DSS obejmują zarządzanie bezpieczeństwem, zasady i procedury, architekturę sieciową i projektowanie oprogramowania. Spełnienie ustanowionego przez PCI standardu DSS znacznie poprawia sytuację organizacji w zakresie ogólnego bezpieczeństwa informacji i to nie tylko danych dotyczących kart płatniczych. Nie jest to zatem proces, którego celem miałby być li tylko pozytywny wynik audytu. A koszt inwestycji poczynionej na rzecz spełnienia wymogów standardu i przynoszącej wymierne korzyści w zakresie zwiększonego bezpieczeństwa jest minimalny w porównaniu z kosztami niespełniania normy szczególnie gdy dojdzie do oszustwa naruszającego renomę marki firmy. Oszustwo to nie jednostkowe wydarzenie. To rak szerzący się drogą najmniejszego oporu. Firma NCR uznaje, że najlepszą drogą jego zwalczania jest kompleksowe i całościowe stosowanie najlepszych praktyk w dziedzinie bezpieczeństwa w sieci i przestrzeganie obowiązujących norm. A to oznacza norm PCI. Oznacza też stosowanie w urządzeniach samoobsługowych NCR zatwierdzonych przez PCI PTS klawiatur EPP (Encrypting PIN Pad) szyfrujących kod PIN oraz oferowanie scentralizowanego podejścia do zagadnień bezpieczeństwa i kontroli w pakiecie Solidcore Suite for APTRA. O zaangażowaniu firmy w NCR w bezpieczeństwo urządzeń samoobsługowych najlepiej świadczy fakt otrzymania przez NCR, jako pierwszej firmy w branży, certyfikatu zgodności z normą PA-DSS dla swego oprogramowania APTRA. Firma NCR nie tylko pomaga swoim klientom zmniejszać ryzyko występowania oszustw i niezgodności ze standardami, ale również ułatwia przeprowadzanie audytów i ogranicza obciążenia związane z z koniecznością spełnienia normy PCI DSS. Środowisko urządzeń, aplikacji, infrastruktury i użytowników płatności Producenci PCI PTS Urządzenia do wprowadzania kodu PIN Dostawcy oprogramowania PCI PA-DSS Dostawcy obsługi płatności Sklepy, firmy handlowe i detaliczne PCI DSS Standard bezpieczeństwa danych Zgodność z zabezpieczeniami i standardami PCI

3 Co to jest norma PCI DSS? 2 PCI DSS jest zestawem wszechstronnych wymogów dotyczących zwiększania bezpieczeństwa danych rachunków płatności, umożliwiających szerokie przyjęcie w skali światowej spójnych środków w zakresie bezpieczeństwa danych. Istnieje sześć głównych kategorii obejmujących dwanaście wymogów. Budowa i utrzymanie bezpiecznej sieci Zainstalowanie i utrzymanie zapory firewall chroniącej dane posiadaczy kart; Nie używanie przekazanych przez dostawców domyślnych haseł do systemów i innych domyślnych parametrów bezpieczeństwa. Ochrona danych posiadaczy kart ochrona przechowywanych danych posiadaczy kart; szyfrowanie transmisji danych posiadaczy kart przez otwarte sieci publiczne. Utrzymywanie programu bezpieczeństwa systemowego Wdrożenie solidnych środków kontroli dostępu ograniczenie dostępu do danych posiadaczy kart tylko do upoważnionych osób; przydzielenie unikalnego identyfikatora każdej osobie mającej dostęp do komputera; ograniczenie fizycznego dostępu do danych posiadaczy kart. Regularne monitorowanie i sprawdzanie sieci śledzenie i monitorowanie wszystkich przypadków uzyskiwania dostępu do zasobów sieciowych i danych posiadaczy kart; regularne sprawdzanie systemów i procesów zabezpieczeń. Prowadzenie polityki bezpieczeństwa informacji prowadzenie polityki bezpieczeństwa informacji. stosowanie i regularne uaktualnianie oprogramowania antywirusowego; stosowanie i utrzymywanie bezpiecznych aplikacji systemowych.

4 Co to jest norma Payment Card Industry PTS (PIN Transaction Security)? 3 Spełnienie wymagań normy PTS (wcześniej znanyejjako PCI PED) jest niezbędnym elementem spełnienia wymagań normy PCI DSS w zakresie bezpieczeństwa środowiska bankomatów lub innych nienadzorowanych urządzeń samoobsługowych. Standard ten dotyczy głównie charakterystyk sprzętu odpowiedzialnego za bezpieczeństwo kodów PIN, czyli klawiatur EPP (Encrypting PIN Pad), wprowadzanych przez posiadaczy kart realizujących transakcje finansowe. Wszystkie bankomaty i urządzenia samoobsługowe muszą być wyposażone w klawiatury EPP spełniające wymogi PCI. Aczkolwiek wymogi te dotyczą również zarządzania sprzętem do chwili pierwszego załadowania klucza szyfrującego master key, to proces ich oceny zajmuje się wyłącznie charakterystyką urządzenia. Aby zapoznać się z listą certyfikowanych przez PCI podzespołów firmy NCR należy: przejść do witryny PCI: wybrać Security Standards (standardy bezpieczeństwa), a następnie PTS; wybrać Get the PIN Transaction Security (PTS) ; kliknąć List of PCI SSC Approved PIN Transaction Security Devices ; wpisać NCR i kliknąć Search (przeszukiwanie).

5 Co to jest Payment Application Data Security Standard (PA-DSS)? 4 Ponieważ bankomaty i inne nienadzorowane urządzenia samoobsługowe przetwarzają i rozsyłają dane kart, zainstalowane w nich oprogramowanie jest uważane za należące do kategorii aplikacji płatnościowych. Najważniejszym wymogiem wobec takich aplikacji jest zakaz przechowywania danych. Pełny wykaz wymogów: nie przechowywać pełnych danych paska magnetycznego, kodów lub pól walidacji kart (CAV2, CID, CVC2, CVV2) oraz danych bloku PIN; chronić przechowywane dane posiadaczy kart; zapewnić funkcje bezpiecznego uwierzytelniania; utrzymywać dzienniki aktywności aplikacji płatniczych; opracować bezpieczne aplikacje płatności; chronić transmisje bezprzewodowe; testować aplikacje płatności pod kątem wyszukiwania i usuwania luk; umożliwiać wdrażanie bezpiecznych sieci; kategorycznie nie przechowywać danych posiadaczy kart na serwerze podłączonym do Internetu; umożliwiać bezpieczne, zdalne uaktualnianie oprogramowania; Oprogramowanie firmy NCR APTRA Advance NDC (AANDC) było pierwszą w branży aplikacją, przeznaczoną do bankomatów, która udanie przeszła kontrolę autoryzowanego audytora PCI (Qualified Security Assessor) i uzyskała certyfikat. W lipcu 2009 AANDC w wersji otrzymała potwierdzenie zgodności ze standardami PA-DSS. Natomiast w grudniu 2009 roku potwierdzenie zgodności ze normą PA-DSS otrzymało oprogramowanie NCR APTRA Activate (wersja ). Aby zapoznać się z listą certyfikowanych przez PCI aplikacji firmy NCR należy: przejść do witryny PCI: wybrać Security Standards, a następnie PA-DSS; wybrać Get the list of Validated Payment Applications ; na rozwijanej liście Filter Payment Applications by wybrać NCR Financial Solutions Group. Obecnie, po zatwierdzeniu przez audytorów PCI na zgodność ze standardami PA-DSS stosowanych na całym świecie aplikacji z rodziny NCR APTRA, aktywnie pracujemy z klientami, którzy owe aplikacje dostosowali do swoich potrzeb, aby zapewnić im bezproblemowe uzyskanie certyfikatu zgodności z wymaganiami PCI DSS. zabezpieczać zdalny dostęp do aplikacji płatności; szyfrować wrażliwe dane przesyłane przez sieci ogólnie dostępne; szyfrować wszelki dostęp administracyjny uzyskiwany spoza konsoli serwera; posiadać sporządzone na piśmie instrukcje i prowadzić programy szkoleń dla klientów, sprzedawców oraz integratorów.

6 Wdrażanie aplikacji NCR zgodnie ze standardem PA-DSS podręcznik użytkownika Bezpieczeństwo oprogramowania NCR APTRA 5 Podręcznik wdrażania aplikacji NCR zgodnie ze normą PA- DSS przekazuje pełne informacje o wdrażaniu i instalowaniu aplikacji w sposób zgodny z wymogami PCI DSS. Niektóre z zagadnień omawianych w Podręczniku to: ochrona i postępowanie z danymi wrażliwymi klientów (np. dane posiadaczy kart, bloki PIN); bezpieczne uwierzytelnianie; logowanie; bezpieczne praktyki wdrożeniowe; wykorzystywanie sieci bezprzewodowych; bezpieczne uaktualnianie aplikacji płatności; ochrona komunikacji w sieciach publicznych. Dowodem na to, że sprawy bezpieczeństwa aplikacji firma NCR traktuje z najwyższym priorytetem jest fakt, iż aplikacja płatności NCR jako pierwsza otrzymała certyfikat zgodności ze standardami PA-DSS. Jeszcze przed powstaniem standardów takich, jak PA-DSS, firma NCR zawsze usuwała dane wrażliwe ze swoich aplikacji płatności. Kluczowym zagadnieniem dla NCR w dniu dzisiejszym - w kwestii zaspokojenia zapotrzebowania na zwiększone bezpieczeństwo - jest wdrożenie powtarzalnego procesu, zapewniającego wymierną poprawę bezpieczeństwa. Celem wdrożenia takich procesów jest zminimalizowanie liczby błędów w konstrukcji, kodzie i dokumentacji aplikacji oraz wykrywanie i jak najwcześniejsze usuwanie takich błędów w cyklu rozwojowym oprogramowania. Zgodnie z modelem CMMI Level 3 procesu rozwoju oprogramowania, firma NCR nieustannie zmienia swój proces rozwoju, mając na celu uzyskanie optymalnej kontroli nad planowaniem, oceną ryzyka, projektowaniem oprogramowania, kodowaniem, analizą statyczną, przeglądem kodów i testowaniem.

7 W jaki sposób NCR może pomóc klientom spełniać standardy PCI DSS? 6 Budowa i utrzymanie bezpiecznej sieci Ochrona danych posiadaczy kart 1. Zainstalowanie i utrzymanie zapory firewall 3. Ochrona danych posiadaczy kart chroniącej dane posiadaczy kart NCR zaleca korzystanie z zapory firewall Windows XP (SP2 lub w nowszej wersji); aplikacje APTRA parametryzują zaporę firewall w trybie standalone; ponadto do ustawienia i utrzymania centralnie zapory firewall XP można użyć usługi Active Directory; oprogramowanie NCR APTRA umożliwia klientom Active Directory centralne zarządzanie ich zasadami bezpieczeństwa; pakiet NCR Solidcore Suite for APTRA zapobiega nieupoważnionym zmianom rozwiązań/ustawień zapory firewall. 2. Nie używanie przekazanych przez dostawców domyślnych haseł do systemów i innych domyślnych parametrów bezpieczeństwa Podręcznik użytkownika zawiera informacje spełnienia wymagania przez aplikację płatniczą NCR; Aplikacje z rodziny APTRA zawierają informacje o zamknięciu (kontroli dostępu) systemu operacyjnego i aplikacji urządzenia samoobsługowego oraz wskazówki w zakresie kontroli haseł dostępu. Usługa Active Directory wraz z pakietami NCR APTRA wyposażonymi w obsługę Active Directory są rozwiązaniami rekomendowanymi dla centralnej kontroli stosowania polityki bezpieczeństwa. Podobnie dla kontroli przeprowadzania nieupoważnionych zmian rekomendowane jest rozwiązanie Solidcore Suite for APTRA. Firma NCR dostarcza klawiatury / szyfratory zgodne ze standardami PCI PTS. Wymaganie dotyczące maskowania numeru konta klienta PAN (Primary Account Number) na ekranie oraz potwierdzeniu (dzienniku, etc.) musi zostać przedyskutowane między firmą NCR i instytucją posiadającą urządzenia samoobsługowe. NCR zaleca maskowanie pierwszych sześciu i ostatnich czterech cyfr numeru konta głównego. W niektórych bowiem środowiskach, w których działają aplikacje NCR, wyświetlane, czy drukowane, dane pochodzą z hosta. W takich sytuacjach odpowiedzialność za nie ponosi instytucja posiadająca. Aplikacje NCR zgodne ze standardami PA-DSS jedynie śledzą dane, zgodnie z wytycznymi zdefiniowanymi przez PCI: całość monitorowanych danych (ścieżka 1 i/lub ścieżka 2) nie jest przechowywana; kod weryfikacji karty (CAV,CVC, CVV lub CSC) nie jest przechowywany; w przypadku przechowywania numeru PAN jest on maskowany - jak powyżej - lub szyfrowany; szyfrowany blok PIN nie jest przechowywany. Jeśli w bankomacie mają być przechowywane dane wrażliwe (uwaga: nie dotyczy to chwilowego przechowywania podczas oczekiwania na uwierzytelnienie transakcji, ponieważ nie jest to wymóg standardów PCI), takie dane będą musiały być szyfrowane i przetwarzane w sposób uzgodniony z klientem co do tego, kto może przetwarzać dane, w jaki sposób można je przetwarzać oraz co do sposobu ich przechowywania oraz niszczenia. Firma NCR jest zdania, że danych nigdy nie należy przechowywać, o ile nie nakazuje tego konieczność biznesowa. Nieprzechowywanie danych wrażliwych znacznie zwiększa bezpieczeństwo informacji.

8 7 4. szyfrowanie transmisji danych posiadaczy kart przez otwarte sieci publiczne Firma NCR dostarcza klawiatury / szyfratory zgodne ze standardami PCI PTS. Firma NCR dostarcza rozwiązanie bezpiecznej zdalnej dystrybucji kluczy RKM (Remote Key Management). Dane posiadacza karty muszą być szyfrowane podczas transmisji. Acz odpowiedzialność za szyfrowane przesyłanie spoczywa na naszym kliencie to jeszcze przed wprowadzeniem standardów PCI firma NCR oferowała usługi kompleksowej integracji szyfrowanej komunikacji w środowisku TCP/IP. Firma NCR wdrożyła u wielu naszych klientów i zintegrowała z aplikacjami NCR rozwiązania szyfrowanej łączności, opartej na przykład o SSL (Secure Socket Layer), spełniających omawiane wymagania. Utrzymywanie programu bezpieczeństwa systemowego 5. Stosowanie i regularne uaktualnianie oprogramowania antywirusowego; Aczkolwiek standard wymienia explicite produkty antywirusowe, jest oczywiste, że intencją jest ochrona przed jakimkolwiek nieupoważnionym, niejednokrotnie niszczącym kodem (malware) w jakiejkolwiek postaci i formie. By spełnić omawiane wymaganie firma NCR zaleca wykorzystanie pakietu Solidcore Suite for APTRA. Nie tylko chroni on przed znanymi zagrożeniami ale i przed nieznanymi. W tym znaczeniu Solidcore Suite for APTRA jest unikalną propozycją na rynku. Zapewnia on proaktywną ochronę przed wszelakimi zagrożeniami, w tym rosnącym problemem ataków z wewnątrz instytucji. Solidcore Suite for APTRA został certyfikowany przez NSS Labs jako system chroniący przez wszelakimi robakami, trojanami, wirusami i innymi zagrożeniami (spyware, etc.) Solidcore Suite for APTRA umożliwia centralne zarządzanie procesem bezpieczeństwa dostarczając informacji o wszelkich zmianach w systemie urządzeń samoobsługowych w czasie rzeczywistym zarówno zmianach dokonywanych w sposób upoważniony jak i nieupoważnionych próbach dostępu. Ta funkcjonalność drastycznie ogranicza koszty spełnienia wymagań norm bezpieczeństwa w porównaniu ze środowiskiem zarządzanym ręcznie. Dodatkowo firma NCR zaleca by wszelkie standardowe procedury utrzymania bezpieczeństwa sieci były zachowane i by każde oprogramowanie wdrażane w urządzeniach samoobsługowych było przed instalacją sprawdzane przez system antywirusowy. 6. Stosowanie i utrzymywanie bezpiecznych aplikacji systemowych Ponieważ rekomendowane rozwiązanie Solidcore Suite for APTRA zapobiega jakiejkolwiek nieupoważnionej ingerencji, oznacza to, że nie istnieje konieczność uaktualniania aplikacji w czasie rzeczywistym. Proces uaktualniania może zostać przeprowadzony zgodnie ze standardową polityką centrum zarządzania. Uaktualnianie stanowi część niezbędnych czynności zarządzania oprogramowaniem. By mu sprostać firma NCR opracowuje informacje dotyczące wpływu jakichkolwiek uaktualnień udostępnianych przez firmę Microsoft na środowisko samoobsługowe. Wymaganie uaktualniania nakładane jest przez PCI DSS na klienta a zatem firma NCR, poprzez przeprowadzanie analizy znaczenia udostępnianych uaktualnień, stara się wyjść naprzeciw wymaganiom bezpieczeństwa stawianym przez PCI. Firma NCR wbudowała zagadnienia bezpieczeństwa w politykę opracowywania i utrzymywania tworzonych przez siebie aplikacji. Oznacza to, że na każdym etapie opracowania oprogramowania bezpieczeństwo jest krytycznie analizowane i uwzględniane. To podejście firmy NCR zostało docenione poprzez uzyskanie certyfikatu CMMI Level 3. By jeszcze bardziej zabezpieczyć proces opracowywania oprogramowania firma NCR wdrożyła specjalny program szkoleniowy dla developerów. I, jako pierwsza firma w branży, uzyskała w 2009 certyfikat PA-DSS dla swoich aplikacji z rodziny APTRA. Obecnie aktywnie pracujemy z klientami, którzy owe aplikacje dostosowali do swoich potrzeb, aby zapewnić im bezproblemowe uzyskanie certyfikatu zgodności z wymaganiami PCI DSS.

9 8 7. Ograniczenie dostępu do danych posiadaczy kart tylko do upoważnionych osób 9. Ograniczenie fizycznego dostępu do danych posiadaczy kart Rozwiązanie zastosowane przez firmę NCR w swoich aplikacjach, zostało zaakceptowane przez PCI i przyznanie certyfikatów PA-DSS. Każdy dostęp nadzorczy (supervisor) chroniony jest unikalną nazwą użytkownika (user ID) oraz bezpiecznym hasłem. Zabezpiecza to dostęp do danych zapewniając spełnienie warunków stawianych przez normę PCI DSS. W przypadku klienta wymagane jest wszelako opracowanie odpowiednich procedur i procesów dostępu do danych chronionych przez osoby z upoważnieniem administratorskim. Jednakowoż firma NCR uważa, że poprzez wdrożenie kontrolowanego procesu wdrażania uaktualnień (jako części procesu zarządzania oprogramowaniem), nie powinna istnieć potrzeba dostępu personelu z uprawnieniami administratorskimi do systemu urządzenia samoobsługowego. W ramach procesu weryfikacji PA-DSS, przeprowadzonego przez firmę NCR, udokumentowaliśmy procedury zarządzania danymi chronionymi jako część podręcznika użytkownika. Zagadnienie objęte wymaganiem stanowi część generalnych procedur obsługiwania danych poufnych. Zastosowanie certyfikowanych jako PA-DSS rozwiązań z rodziny NCR APTRA oznacza, że dane poufne w żadnym przypadku nie są w zakresie odpowiedzialności owych rozwiązań - przechowywane w formie jawnej, a jeśli istnieje konieczność ich przechowywania dane są szyfrowane. Dodatkowo wspomniane aplikacje monitorując dane i zapisując ślad aktywności w rejestrach (logach) dokonuje tego w sposób zgodny z opracowanym przez PCI wskazaniami. Regularne monitorowanie i sprawdzanie sieci 10. śledzenie i monitorowanie wszystkich przypadków uzyskiwania dostępu do zasobów sieciowych i danych posiadaczy kart 8. Przydzielenie unikalnego identyfikatora każdej osobie mającej dostęp do komputera Uzupełnieniem zastosowania aplikacji, które otrzymały certyfikat PA-DSS może być wykorzystanie usługi Active Directory. Umożliwia ona spełnienie wymagania szyfracji wszelkich haseł podczas przesyłania (transmisji) oraz w trakcie przechowywania tak haseł systemu operacyjnego OS jak i komputera PC. oprogramowanie NCR APTRA umożliwia klientom korzystającym z usługi Active Directory na centralne zarządzanie ich zasadami bezpieczeństwa. Normy dotyczące lokalnego dostępu spełnione są poprzez korzystanie z definicji użytkownika (user id) personelu o uprawnienianiach lokalnych. W przypadku konieczności uzyskania dostępu zdalnego zespół usług profesjonalnych (Professional Services) firmy NCR może pomóc we wdrożeniu specyficznego dla danego klienta dwu stopniowego systemu uwierzytelniania rozwiązania wymaganego przez normę PCI DSS. W celu ochrony dostępu administratorskiego można wykorzystać usługę Active Directory. oprogramowanie NCR APTRA umożliwia klientom korzystającym z usługi Active Directory na centralne zarządzanie ich zasadami bezpieczeństwa. Zasady bezpieczeństwa i architektura zastosowane w rozwiązaniach NCR APTRA (APTRA Security) sprawiają, że w przypadku nadzorcy (supervisor) tworzone jest konto użytkowe o najniższym funkcjonalnym poziomie uprzywilejowania. Oznacza to, że wszelkie samoobsługowe funkcje urządzenia są przypisane do tego konta. W celu ograniczenia zagrożeń systemowych efektywna kontrola informatyczna systemu może być wdrożona poprzez zastosowanie rozwiązania NCR Solidcore Suite for APTRA. Firma opracowała generalny zbiór zaleceń dla inżynierów serwisowych w zakresie obsługi danych chronionych. Podręcznik użytkowy PA-DSS także zawiera odpowiednie zalecenia i rekomendacje. Synchronizacja zegarów systemowych, o której mowa w omawianym zagadnieniu, stanowi część funkcjonalności systemu operacyjnego.

10 9 Firma NCR dostarcza podręcznik wdrażania aplikacji zgodnie z wymaganiami PA-DSS, w którym zawarte są szczegółowe instrukcje sposobu wdrożenia i parametryzacji rejestrów (logs) audytowych urządzenia samoobsługowego. Proces monitorowania i rejestracji wszelkiej aktywności użytkowników systemu jest krytycznym elementem wykrywania, zapobiegania i minimalizacji szkód wynikających z nieupoważnionych prób uzyskania dostępu do zasobów urządzenia. 11. Regularne sprawdzanie systemów i procesów zabezpieczeń Uzyskanie niezbędnego certyfikatu bezpieczeństwa PCI DSS jest znacznie ułatwione przy zastosowaniu rozwiązania Solidcore Suite for APTRA firmy NCR. W każdym przypadku nieuwierzytelnionej próby zmiany kodu, w przypadku nieautoryzowanej próby zmiany zawartości krytycznych plików, generowane są alerty systemowe. A analiza owych prób jest możliwa dzięki szczegółowym rejestrom zdarzeń prowadzonym przez rozwiązanie NCR. Usługi świadczone przez NCR jako jedyne mogą wspomagać klientów w procesie dążenia do uzyskania zgodności ze standardami PCI Firma NCR szczyci się długą historią uzyskiwania certyfikatów zgodności z normami. Przyczynia się do tego to aktywne uczestnictwo w pracach międzynarodowych ciał zajmujących się standardami w tej branży, takich jak PA-DSS, przeznaczonych dla bankomatów oraz dostarczanie produktów i usług zgodnych ze standardami. Najnowszym osiągnięciem przedłużającym tę historię było uzyskanie certyfikatu PTS dla klawiatury NCR z oprogramowaniem zgodnym z EPP oraz certyfikatów PA-DSS dla coraz większej liczby aplikacji firmy NCR. Dział usług NCR Services w sposób kontrolowany i zorganizowany pomaga naszym klientom osiągać zgodność ze standardami PCI. Pomagamy im również w wykazywaniu, że spełniany jest wymóg zachowania zgodności. Wynikająca z uzyskiwania przez NCR certyfikatów PA-DSS wiedza i najlepsze praktyki są wykorzystywane przez konsultantów NCR Services do pomagania klientom podczas niestandardowego rozwijania i wdrażania ich sieci obsługi płatności. Prowadzenie polityki bezpieczeństwa informacji 12. Prowadzenie polityki bezpieczeństwa informacji Choć odpowiedzialność za spełnienie omawianego zagadnienia leży po stronie klienta firma NCR jest przygotowana na ścisłą współpracę przy wdrażaniu procesu bezpieczeństwa zgodnego z PCI DSS, tam gdzie wymagany jest udział pracowników firmy NCR. Dotyczy to na przykład procesu serwisowania urządzeń samoobsługowych. Ponadto ogólno-światowy zespół zajmujący się zagadnieniami bezpieczeństwa firmy NCR może pomóc Państwu pro-aktywnie reagować na spodziewane zagrożenia środowiska samoobsługowego.

11 Często Zadawane Pytania 10 Czym jest Payment Card Industry Security Standards Council (PCI SSC)? PCI SSC została założona przez American Express, Discover Financial Services, MasterCard Worldwide, Visa Inc. i JCB INTERNATIONAL w celu oprocowania i zachowania światowego standardu zabezpieczeń, zwiększającego bezpieczeństwo kont płatności. Czym jest Payment Card Industry Data security Standard (PCI DSS)? Według PCI Standardy zabezpieczeń PCI to techniczne i operacyjne wymogi ustanowione przez Payment Card Industry Security Standards Council do ochrony danych posiadaczy kart. Na całym świecie te standardy są obowiązkowe dla handlowców i organizacji, które przechowują, przetwarzają lub transmitują takie dane. Standardy te zawierają nowe wymogi dotyczące projektantów oprogramowania i producentów aplikacji oraz urządzeń wykorzystywanych w takich transakcjach. Pełny zbiór standardów zabezpieczeń ma na celu zwiększenie bezpieczeństwa danych kont płatności. Standardy te zawierają wymogi dotyczące zarządzania bezpieczeństwem, architektury sieciowej, projektowania oprogramowania, zasad, procedur i innych ważnych środków zabezpieczeń, które pomagają organizacjom z wyprzedzeniem chronić dane kont klientów. Jaki jest ostateczny termin dostosowania się do standardów PCI DSS? Zgodność ze standardami nie jest nakazana przez PCI SSC, lecz przez samą branżę kart płatniczych. Każda organizacja zrzeszająca instytucje działające w dziedzinie obsługi kart jest odpowiedzialna za własny program zgodności, który zawiera wykaz tych, którzy muszą stosować takie standardy, daty realizacji, kary itd. U swojego nabywcy, w normach ISO i/lub w banku handlowym, na podstawie wielkości transakcji handlowych, zgodnie z ustaleniami organizacji obsługujących karty płatnicze, można ustalić, czy daną instytucję obowiązują jakiekolwiek ostateczne terminy. Wszystkie podmioty, które transmitują, przetwarzają lub przechowują dane kart płatności muszą przestrzegać PCI DSS. Jakie są konsekwencje nie stosowania standardów PCI DSS? PCI Security Standards Council zachęca wszystkie firmy, które przechowują dane kont płatności do przestrzegania standardów PCI DSS, ponieważ pomoże to zmniejszyć ryzyko narażenia na oszustwa i zagrożenia renomy firmy. PCI Security Standards Council nie prowadzi programów zgodności ze standardami i nie przewiduje żadnych konsekwencji za niestosowanie się do nich. Poszczególne organizacje zrzeszające instytucje obsługujące karty płatnicze mają własne programy zgodności ze standardami, które przewidują stosowanie konsekwencji finansowych lub operacyjnych wobec pewnych przedsiębiorstw niespełniających standardów. Co to są PA-DSS i PCI PTS? Czy dotyczą tylko urządzeń samoobsługowych (bankomatów, etc.)? Standard PCI DSS dotyczy każdego podmiotu przechowującego, przetwarzającego lub transmitującego dane posiadaczy kart. Payment Application Data Security Standard (PA-DSS) dotyczy każdej aplikacji płatniczej, która w ramach uwierzytelniania lub uzgadniania przechowuje, przetwarza lub transmituje dane posiadaczy kart. Pakiet standardów PCI PTS dotyczy wszystkich urządzeń przetwarzających kody PIN. Obejmuje to klawiatury z funkcją szyfrowania kodów PIN Encrypting PIN Pad (EPP) w bankomatach, terminalach gdzie wymagane jest wpisywanie kodu PIN, np. kasach Point of Sale PIN Entry Device bądź wszelkich nienadzorowanych terminalach płatniczych, np. stosowanych na stacjach paliw. Czy oprogramowanie NCR APTRA jest zgodne ze standardami PCI? Standard PCI DSS dotyczy każdego podmiotu przechowującego, przetwarzającego lub transmitującego dane posiadaczy kart. Oprogramowanie NCR nie musi być zgodne ze standardami PCI DSS - to klient decyduje, czy chce, aby jego instytucja przestrzegała standardów PCI DSS. Wszelako Payment Application Data Security Standard (PA-DSS) dotyczy każdej aplikacji płatniczej, która w ramach uwierzytelniania lub uzgadniania przechowuje, przetwarza lub transmituje dane posiadaczy kart. Stosowane na całym świecie aplikacje NCR APTRA zostały zatwierdzone przez audytorów jako zgodne ze standardami PA-DSS, aktywnie pracujemy z klientami, którzy dostosowali do swoich potrzeb odmiany tych aplikacji, aby zapewnić im bezproblemowe uzyskanie zgodności z PCI DSS.

12 Dlaczego NCR? Mając ponad 125 lat doświadczenia i wiedzy, firma NCR jest czołowym, światowym dostawcą rozwiązań dla płatności wykonywanych w punktach samoobsługowych i z obsługą kasową. Przez ponad 22 kolejnych lat firma NCR jest światowym i polskim liderem wśród producentów urządzeń samoobsługowych. Na całym świecie pomagamy naszym klientom w doskonaleniu współdziałania z ich klientami, w szybkim i wyprzedzającym wdrażaniu zmian oraz w przekształcaniu ich firm w czołowe przedsiębiorstwa. Możemy pomóc i Tobie. NCR Corporation 2651 Satellite Boulevard Duluth, Georgia USA Więcej informacji o NCR można uzyskac pod adresem: Experience a new world of interaction W miarę dostępności nowych technologii i komponentów firma NCR nieprzerwanie ulepsza swoje produkty. W związku z tym firma NCR zastrzega sobie prawo do zmiany danych technicznych bez uprzedzania. Na całym świecie wszystkie cechy, funkcje i działania opisane w niniejszym dokumencie mogą nosić inne oznaczenia niż firmy NCR. Najnowsze informacje można uzyskać u swojego przedstawiciela lub biura firmy NCR. NCR APTRA jest zastrzeżonym znakiem towarowym lub znakiem towarowym firmy NCR Corporation w Stanach Zjednoczonych i/lub w innych krajach. Wszystkie nazwy marek i produktów są znakami towarowymi, zarejestrowanymi znakami towarowymi lub znakami usługi ich odpowiednich właścicieli NCR Corporation patenty oczekujące na rejestrację EB10297PL-0610

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 Norma bezpieczeństwa PCI DSS Korzyści i problemy implementacji Wojciech Śronek, Zespół Administratorów Sieci, Grupa Allegro

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Dla kogo? Dla podmiotów z branży m-commerce i e-commerce posiadających aplikacje i strony mobilne. Twój Klient chce coś

Bardziej szczegółowo

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A. przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A. 1 płatności internetowe szybkie i bezpieczne Transakcje w Internecie to sposób na szybkie i bezpieczne

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

MobileMerchant firmy Elavon Najczęstsze pytania

MobileMerchant firmy Elavon Najczęstsze pytania MobileMerchant firmy Elavon Najczęstsze pytania 1. Jakie firmy mogą odnieść największe korzyści korzystając z MobileMerchant firmy Elavon? MobileMerchant opracowano z myślą o firmach różnej wielkości,

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Charakterystyka allpay.net

Charakterystyka allpay.net SPIS TREŚCI Charakterystyka allpay.net allpay.net w Wielkiej Brytanii System allpay.net Nasze serwisy płatnicze Płatności przy pomocy kart magnetycznych Płatności przy pomocy rachunków z kodem kreskowym

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...2 3.1 Przed instalacją...2

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

ORACLE TALEO SOCIAL SOURCING CLOUD SERVICE

ORACLE TALEO SOCIAL SOURCING CLOUD SERVICE ORACLE TALEO SOCIAL SOURCING CLOUD SERVICE ROZWIĄZANIE DO REKRUTACJI PRACOWNIKÓW W MODELU SPOŁECZNOŚCIOWYM, Z NIEOGRANICZONYMI MOŻLIWOŚCIAMI PROWADZENIA ROZMÓW NAJWAŻNIEJSZE CECHY I FUNKCJE Publikowanie

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...1 3.1 Przed instalacją...2

Bardziej szczegółowo

CZĘŚĆ A. NAZWA ZBIORU DANYCH.

CZĘŚĆ A. NAZWA ZBIORU DANYCH. CZĘŚĆ A. NAZWA ZBIORU DANYCH. Administrator danych dowolnie określa nazwę zbioru. Zaleca się, aby nazwa zbioru była zwięzła i adekwatna do rodzaju danych przetwarzanych w zbiorze. CZĘŚĆ B. CHARAKTERYSTYKA

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA PRZEZNACZENIE I ZADANIA PROGRAMU Program risk AB jest narzędziem informatycznym wspierającym proces

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro b Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro Numer katalogowy dokumentu: 177922-243 Wrzesień 2001 W tym podręczniku zawarte są definicje i instrukcje dotyczące korzystania z funkcji

Bardziej szczegółowo

Przewodnik Usług Internetowych

Przewodnik Usług Internetowych Przewodnik Usług Internetowych Wersja 0 POL Omawiane modele Niniejszy Podręcznik użytkownika jest przeznaczony dla następujących modeli: ADS-2500We i ADS-2600We. Definicje oznaczeń W niniejszym podręczniku

Bardziej szczegółowo

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

ISO 27001. bezpieczeństwo informacji w organizacji

ISO 27001. bezpieczeństwo informacji w organizacji ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie

Bardziej szczegółowo

Migracja EMV czas na decyzje biznesowe

Migracja EMV czas na decyzje biznesowe Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe

Bardziej szczegółowo

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego. Przedmiotem zamówienia jest zaprojektowanie i wdrożenie systemu zdalnego, bezpiecznego dostępu do zasobów wewnętrznej sieci teleinformatycznej z poziomu urządzeń typu notebook. Wymagania dla systemu: 1.

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Instrukcja pobrania i zainstalowania elektronicznego certyfikatu Generali PPF Online Plus - Microsoft Internet Explorer

Instrukcja pobrania i zainstalowania elektronicznego certyfikatu Generali PPF Online Plus - Microsoft Internet Explorer Instrukcja pobrania i zainstalowania elektronicznego certyfikatu Generali PPF Online Plus - Microsoft Internet Explorer Spis treści Pobranie i instalacja... Chyba! Záložka není definována. Zalogowanie

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5 6.5 Novell GroupWise SZYBKI START www.novell.com Novell GroupWise jest systemem poczty elektronicznej przeznaczonym dla dużych firm. Umożliwia on bezpieczną obsługę wiadomości, udostępnia funkcje kalendarza,

Bardziej szczegółowo

ISO/IEC 27001:2014 w Urzędzie Miasta Płocka Kategoria informacji: informacja jawna. Bezpieczeństwo informacji w Urzędzie Miasta Płocka

ISO/IEC 27001:2014 w Urzędzie Miasta Płocka Kategoria informacji: informacja jawna. Bezpieczeństwo informacji w Urzędzie Miasta Płocka Kategoria : informacja jawna Bezpieczeństwo w Urzędzie Miasta Strona 1 Cele stosowania zabezpieczeń i zabezpieczenia A.5 Polityki A.5.1 Kierunki określane przez kierownictwo Cel: Zapewnienie przez kierownictwo

Bardziej szczegółowo

Instrukcja Uniwersalnego Sterownika Drukarki

Instrukcja Uniwersalnego Sterownika Drukarki Instrukcja Uniwersalnego Sterownika Drukarki Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Wersja B POL 1 Wprowadzenie

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Cyfrowy aparat fotograficzny Podręcznik oprogramowania

Cyfrowy aparat fotograficzny Podręcznik oprogramowania Aparat cyfrowy EPSON / Cyfrowy aparat fotograficzny Podręcznik oprogramowania Wszelkie prawa zastrzeżone. Żadna część tej publikacji nie może być powielana, przechowywana w systemie udostępniania informacji

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000

Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000 Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000 Normy ISO serii 9000 Zostały uznane za podstawę wyznaczania standardów zarządzania jakością Opublikowane po raz

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

OFERTA Erata - zakupy na raty w Dotpay

OFERTA Erata - zakupy na raty w Dotpay Biuro Obsługi Klienta Dotpay ul. Wielicka 72, 30-552 Kraków tel.: +48 12 688-26-00 faks: +48 12 688-26-99 email: biuro@dotpay.pl OFERTA Erata - zakupy na raty w Dotpay I. Oferta II. Cennik Erata zakupy

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17 Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy

Bardziej szczegółowo

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych

Bardziej szczegółowo

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL.

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. Autor: Larry Ullman Poznaj zasady wirtualnego handlu i zarabiaj prawdziwe pieniądze Jak stworzyć doskonałą witrynę sklepu internetowego? Jak

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Spis treœci Przedmowa Tony'ego Redmonda... 11 Przedmowa Marka Mortimore'a... 13 Przedmowa Stevena

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne danych osobowych

Bezpieczeństwo teleinformatyczne danych osobowych Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo