system do zarządzana bezpieczeństwem informacji Kontur Bezpieczeństwa Informacji

Wielkość: px
Rozpocząć pokaz od strony:

Download "www.searchinform.com system do zarządzana bezpieczeństwem informacji Kontur Bezpieczeństwa Informacji"

Transkrypt

1 system do zarządzana bezpieczeństwem informacji Kontur Bezpieczeństwa Informacji

2 Coraz częściej firmy ponoszą straty w wyniku wycieku informacji lub utraty ciągłości działania systemów informatycznych. Dzisiaj większe zagrożenie stanowią nie tylko wirusy, ale również nielojalni lub nieświadomi pracownicy. Wyniki badań różnych instytucji wskazują na to, że ponad 85% naruszeń bezpieczeństwa pochodzi z wewnątrz sieci, a szkody wyrządzone tą drogą są szesnaście razy większe od tych wyrządzonych przez hakerów. Przyczyny utraty danych: błędy ludzi 32% zniszczone pliki 25% ataki wirusów 22% błędy sprzętu 13% sabotaż 6% katastrofy naturalne 2% W Polsce 2/3 firm nie korzysta z żadnych modułów systemów DLP, skutkiem czego są straty przede wszystkim finansowe, prestiżowe i m.in. dochodzi do bankructwa. W 2011r. w Polsce odnotowano straty w wysokości 13 miliardów złotych w wyniku wycieku danych. Świadomość wartości informacji musi w końcu zaistnieć, ponieważ rozwijają się nie tylko środki kradzieży danych. Według najnowszych prognoz zawartych w Cisco Visual Networking Index (VNI) ( ), ruch w sieci IP w okresie od 2012 do 2017 roku wzrośnie w Polsce i Europie Zachodniej dwukrotnie. NB! Firma SearchInform Ltd. istnieje od 1995 roku i już od wielu lat jest liderem rynku Wschodniej Europy wśród deweloperów systemów bezpieczeństwa informacji. SearchInform Ltd z sedzibą w Wielkiej Brytanii. Posiada liczne certyfikaty, unikalne zapatentowane technologie wykorzystywane tylko w naszym systemie, który zarządza nie tylko bezpieczeństwem informacji, ale też służy kontrollingowi wewnętrznemu, ciągłości działań, zarządzaniu zasobami ludzkimi i pomaga w optymizacji pracy zespołu i zwiększeniu wydajności pracy, i przede wszystkim chroni firmę przed ryzykiem poniesienia strat w wyniku wycieków informacji. Rozwiązanie Kontur Bezpieczeństwa Informacji SearchInform aktywnie i z sukcesem jest używany w więcej niż 1,500 dużych firm i organizacji państwowych w Ukrainie, w Białorusi, Litwie, Łotwie, Wielkiej Brytanii, Rosji i innych. Od 2013 roku pracujemy na rynku Republiki Południowej Afryki, Stanów Zjednoczonych i Polski. System bezpieczenstwa Kontur Bezpieczeństwa Informacji (dalej KBI) to produkt zbudowany w sposób, pozwalający rozstrzygnąć Dyrektorowi Bezpieczeństwa, jak również kierownikowi firmy, kwestie, związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji. Wytworzony przez ekspertów SearchInform Ltd. program nie tylko m.in. powiadamia o złamaniach polityk bezpieczeństwa firmy, ale sporządza sprawozdania i raporty analityczne dotyczące np. wykrycia lidera wśród pracowników. Prosty interfejs i rozbudowana funkcjonalność każdego z elementów KBI pozwoli Państwu skonfigurować program według zapotrzebowania Państwa organizacji. Poza tym, KBI ma architekturę złożoną z modułów aplikacyjnych, co oznacza, że istnieje możliwość wdrożenia całej zintegrowanej wersji KBI albo też tylko wybranych aplikacji, na przykład jeśli nie są wykorzystywane pewne źródła informacyjne w Państwa firmie. Najważniejsze jest więc wdrożenie systemu, który odpowiada wymaganiom i zapotrzebowaniom konkretnej organizacji. Rozwiązanie firmy SearchInform Ltd. pozwala efektywnie kontrolować wszystkie kanały informacyjne na wszystkich etapach ich wykorzystywania: od komputera wybranego użytkownika do całych sieci lokalnych, oraz wszystkich danych wysyłanych do Internetu. Co kradną? dane osobowe tajemnice handlowe oraz knowhow korespondencja wewnętrzna informacja dt. bezpieczesńtwa firmy tajemnice państwowe Najczęściej insiderami są: nieuczciwi pracownicy ci, co skarżą się na kierownictwo ofiary inżynierii społecznej pracownicy mające do czynienia ze światem kryminalnym nielojalni pracownicy Podmiot praw autorskich do System bezpieczenstwa Kontur Bezpieczeństwa Informacji SearchInform nalezy do SearchInform LTD zarejestrowanej w Wielkiej Brytanii.

3 Aplikacje KBI Na krok przed insiderem działamy na wyprzedzenie MailSniffer - monitorowanie s (SMTP, POP3, IMAP, HTTP(S), NNTP, MAPI, Lotus, Exchange, proxy serwery i inne) Często nielojalni albo nieuczciwi pracownicy dążąc do własnego celu starają się minąć dział bezpieczeństwa informacji. Co oni robią? Zmieniają rozszerzenie przekazywanych plików, pakują dane do archiwum szyfrowanego itd. KBI pomaga specjalistom ds. Bezpieczeństwa Informacji walczyć z takiego typu działaniami: IMSniffer - monitorowanie komunikatorów internetowych (ICQ, Gadu-Gadu, MSN, XMPP, social network messengers i inne) SkypeSniffer - monitorowanie wiadomości głosowych, tekstowych oraz załączników HTTPSniffer - monitorowanie danych publikowanych na stronach internetowych DeviceSniffer - monitorowanie informacji na nośnikach zewnętrznych MonitorSniffer - monitorowanie danych przez zrzuty ekranu (możliwość live view dla 16 komputerów na raz) PrintSniffer - monitorowanie drukowanych danych (włącznie z rozpoznawaniem znaków (OCR) plików graficznych oraz historią wydruku) FTPSniffer - monitorowanie ruchu FTP FileSniffer - monitorowanie danych chronionych na współdzielonych zasobach sieciowych Indexing Workstations - monitorowanie stacji roboczych MicrophoneSniffer - monitorowanie głosu MobileSniffer - monitorowanie firmowych urządzeń mobilnych na bazie ios LaptopSniffer - monitorowanie danych na laptopie firmowym Worktime Monitor - cały dzień roboczy aktywność pracowników jest monitorowana KBI rozpozna, odczyta i przeanalizuje tekst plików graficznych; wykryje przekazanie zaszyfrowanego archiwum przez wszytkie kanały; odnajdzie nawet taki plik, w którym zmieniony został jego typ.

4 Monitoring źródeł informacyjnych «Kontur bezpieczeństwa informacji SearchInform» przeciwdziała wyciekom danych poufnych oraz osobowych, przekazywancych przez wszystkie najbardziej popularne źródła informacyjne. Oto niektóre z nich: (SMPT, POP3, IMAP, HTTP, HTTPS, MAPI, Lotus, Exchange, proxyserwery) Komunikatory (ICQ, GADU-GADU, MSN, IM-Messengery sieci socjalnych i inne) Skype (monitorowane są wiadomości z chatów oraz głosowe, SMS, pliki) Dane FTP-połączenia Pen-drivery i inne zewnętrzne urządzenia przechowywania danych Serwery plików Sieci socjalne, forum, blogi Wydrukowane dokumenty wraz z historią wydruku oraz inne. Architektura systemu All-inclusive korzystanie ze źródeł informacyjnych pozwala optymizować kontrolowanie informacji. Bowiem blokowanie, a tym bardziej brak monitorowania chociaż by jednego ze źródeł, nie gwarantuje bezpieczeństwa. SearchInform LaptopSniffer - jest jedynym rozwiązaniem na rynku DLP, monitorujące laptop poza biurem (np. w domu, podczas wyjazdu służbowego itd.). LaptopSniffer gromadzi wszystkie używane dane w bazie danych, i wraz z odnowionym podłączeniem do sieci korporacyjnej baza danych jest wysyłana do aplikacji analitycznych. AlertCenter Dyrektor Bezpieczeństwa Informacji Internet ReportCenter Data Center AlertCenter jest aplikacjąmózgiem KBI, który sprawdza wszystkie informacje bazy danych według polityk bezpieczeństwa firmy. Jeśli AlertCenter wykrył niezgodności za pomocą aplikacji analitycznych, od razu wysyła powiadomienie(-a) na określony(-e) (-i). SysAdmin ReportCenter generuje sprawozdania i raporty analityczne dotyczące użytkowników i incydentów. DataCenter aplikacja, uniemożliwiająca bezprzebojową pracę wszystkich aplikacji programowych KBI. Program KBI pracuje na 2 platformach: NetworkSniffer i EndpointSniffer. NetworkSniffer używa mirroning ruchu sieciowego tzn. nie obciąża sieć firmową w żaden sposób. EndpointSniffer instaluje agentów na stacjach roboczych użytkowników, co oznacza, że zbiera i odczytuje dane, zanim są szyfrowane.

5 Aplikacja analityczna Wyszukiwarki KBI mają wbudowany system analityczny, pracujacy z każdym typem wrażliwej informacji. skuteczność wyszukiwania wysoka niska zapytania kompleksowe «wyszukiwanie podobnych» wyszukiwanie wg. wyrazów wyszukiwanie wg. kopii cyfrowych wyszukiwanie wg. atrybutów plików wyszukiwanie wg. frazy wyszukiwanie wg. słów stopień zgodnośći rezultatów z zapytaniem wysoka Aplikacja analityczna działa według następnych metod, używanych programem w trybie osobnym, zarówno jak i kompleksowym: 1. Wyszukiwanie według słów wraz z ich morfologicznymi wymianami i synonimami. Ten podstawowy tryb wyszukiwania pozwoli odnaleźć dokumenty za pomocą słowa, jego wymiany bądź synonimu, umieszczonych w dowolnym miejscu w pliku. 2. Wyszukiwanie według wyrażeń, zwrotów i fraz wraz z określonym porządkiem wyrazów i limitowaną odległością pomiędzy wyrazami. Co oznacza wyszukiwanie kilku związanych pomiędzy sobą semantycznie bądź gramatycznie wyrazów (np. «imię+nazwisko»). 3. Wyszukiwanie według atrybutów plików (format, imię nadawcy itd.), jak również ta metoda wykorzystywana jest do monitorowania według wybranych użytkowników, IP adresów itd. 4. Wyszukiwanie według wyrażeń regularnych. Ten rodzaj wyszukiwania wykorzystywany jest przy monitorowaniu danych, zapisanych według poszczególnych reguł, np. numer PESEL, NIP, karty bankowej, data urodzenia, adres itd. Co oznacza, że bazy danych są maksymalnie strzeżone przez KBI. 5. Wyszukiwanie według kopii cyfrowych pozwala kontrolować cały dokument, zawierający dane wrażliwe. Np., schemat nowej innowacyjnej maszyny jest monitorowany odnośnie kradzieży oraz jego redagowana kopia. 6. Wyszukiwanie podobnych. Tego typu metoda wyszukiwania jest zapatentowaną przez nas technologią, używaną tylko przez nasz system DLP. Poddają się tej metodzie redagowane we wszelaki sposób jednostki językowe, jak również odnajdywać można to, "czego nie możesz nazwać dokładnie" tzn. według znaczenia. Np., przy wykryciu korupcji używa się wyszukiwanie wszelakich znaczeń, mających do czynienia z tym zjawiskiem. 7. Wyszukiwanie zaawansowane oznacza wykorzystanie kilku metod kompleksowo za pomocą funktorów zdaniotwórczych (AND, OR, AND NOT) i używane jest w nietypowych sytuacjach, tzn. w większości wypadkach. Analiza zebranych danych jest nieodrębnym elementem DLP. Informacje, zebrane w bazie danych, nawet indeksowane, są bezużyteczne. Mimo tego odczytywanie wszystkich danych przez specjalistę ds. Bezpieczeństwa bezwzględnie jest irracjonalnym sposobem analitycznym. Dyrektor bezpieczenstwa bądź pracownicy jego grupy stosując tradycyjne podejście mogą obsłużyć tylko pracowników. W wypadku kiedy ilość pracowników sięga kilku setek, lub nawet tysięcy, aplikacja analiczna staje się niezbędnym narzędziem DLPsystemu. Podejmowanie szybkich i trafnych decyzji w walce z kradzieżą informacji jest bowiem konieczne. Używając KBI jeden Specjalista ds. Bezpieczeństwa monitoruje około pracowników.

6 Zarządzanie zasobami ludzkimi Cały dzień roboczy aktywność pracowników jest monitorowana przez SearchInform WorktimeMonitor (URLSniffer, ProgramSniffer, KeyLogger). Nieracjonalnie wykorzystywany czas roboczy pracownika jest jedną z przyczyn nieefektywnej pracy całej firmy. Siedzieć przy pracowniku i nadzorować nie brzmi na efektywne rozwiązanie. A dzisiaj istnieje mnóstwo sposobów akurat na spędzenie czasu w biurze nie pracując gry komputerowe, aplikacje rozrywkowe czasem nawet nie zostawiają czasu na obiad. Nawet jeśli człowiek siedzi przy komputerze, nie rezygnuje bowiem z załatwienia spraw prywatnych, które docenia więcej niż pracę w czasie i miejscu pracy. W takich przypadkach kierownicy muszą nie zwlekać i skorzystać z nowych IT-technologii, które dzisiaj są w stanie walczyć z takiego typu problemami. Racjonalnie wykorzystywany czas przez pracowników podlega analizie przez kilka parametrów, żeby mieć jak najbardziej obiektywną ocenę i podejście do uregulowania. A więc istotnymi parametrami są: monitoring odwiedzanych stron internetowych oraz ile czasu spędzono na każdej; historia pracy z aplikacjami zostaje zapisana. Ponadto kierownik ds. Bezpieczeństwa Informacji musi mieć możliwość zablokować dostęp do wybranych aplikacji albo w ogóle pracę aplikacji; odczytanie i przekazanie do dalszej analizy logów naciśnięć klawiszy oraz ich kombinacji we wszystkich aplikacjach. Jednym z pomocnych elementów w monitorowaniu za racjonalnością pracy jest odczytywanie informacji z zrzutów ekranowych. Nie da się bez przerwy kontrolować fizycznie ekran innej osoby, tym bardziej grupy osób. Dlatego został wytworzony jeden z elementów aplikacyjnych KBI, który robi i odczytuje zrzuty ekranowe co jakiś ustalony czas. Mimo tego, w trybie liveview można obejrzeć, co w tej chwili robi na komputerze wybrany pracownik albo grupa pracowników, bowiem aplikacja na raz może otworzyć wybraną ilość ekranów. Zapisanie rozmów, które prowadzi pracownik poza biurem lub np. podczas spotkania z klientem, może okazać się jedynym rozwiązaniem w zarządzaniu ryzykiem utraty danych. Monitorowanie pracy zespołu podczas wyjazdów służbowych staje się bardzo ważnym, ponieważ akurat w takim trybie pracy pracownik ma pewność, że go nikt nie kontroluje. A to powoduje pewne działania z jego strony. Zazwyczaj kierownik nie ma pojęcia, czym się zajmuje każdy konkretny pracownik w tej oto chwili. Jak się dowiedzieć, na co traci czas np. Sekretarka w Skypie na pogadanki czy zamawia salę konferencyjną? Przede wszystkim, KBI generuje raport o aktywności konkretnego pracownika w IM-messengerach, m.in. w Skypie Czasem, jeśli monitorowana jest grupa ryzyka bądź okoliczności wymagają natychmiastowego przyjęcia decyzji, można skorzystać z live-view ekranów pracowników.

7 KBI wytworzony został i rozwija się dalej jako DLP-system dla dużych firm i organizacji państwowych. Dlaczego warto skorzystać z KBI? Łatwa instalacja. KBI zostaje wdrożony w ciągu tylko kilku godzin. Klient nie potrzebuje dodatkowych środków ani specjalistów do wdrożenia. Niewidoczne i nieobciążliwe wdrożenie. KBI nie wpływa na pracę sieci firmowej. End-to-end rozwiązanie. KBI kontroluje wszystkie źródła firmowych danych. Zaawansowana funkcjonalność KBI pozwala ustalić go w sposób, orientowany na maksymalną efektywność w rozstrzygnięciu postawionych przez klienta zadań systemu bezpieczeństwa. Co oznacza, że na zapotrzebowanie klienta mogą być zainstalowane osobne aplikacje albo cały kompleks. Główne cele stawiane przed systemem zarządzania bezpieczeństwem informacji: zapewnienie spełnienia wymagań prawnych ochrona systemów przetwarzania informacji przed nieuprawnionym dostępem bądź zniszczeniem podnoszenie świadomości pracowników zmniejszenie ryzyka utraty informacji zaangażowanie wszystkich pracowników w ochronę informacji Integracja ze strukturą domeny Windows. Wyszukiwanie podobnych. Tego typu metoda wyszukiwania jest zapatentowaną przez nas technologią, używaną tylko przez nasz system DLP. Pozwala ona monitorować redagowane fragmenty tekstu bądź całe dokumenty. Zapytaniem może służyć osobny wyraz, fraza albo cały dokument tekstowy. Ten moduł analityczny odnajdzie akurat to, co Państwo szukają. SearchInform KBI aktywnie i z sukcesem funkconuje w więcej niż 1000 firmach. Monitoring laptopa. Aplikacja LaptopSniffer - jedyny sposób monitorować dane na zewnątrz sieci korporacyjnej. Zdefiniowane prawa dostępu wszystkich grup użytkowników do każdej z aplikacji. Stacje robocze i współdzielone zasoby. KBI odnajdzie wrażliwe dane, przeniesione do innego miejsca nawet okiem nie mrugnąwszy. Raporty aktywności użytkowników. Jeśli np. odnotowano naruszenie polityki bezpieczeństwa, można sprawdzić każdy krok insidera. Zaawansowane indeksowane bazy danych. Bazy chronionych danych pozwalają dotrzec do informacji na zapotrzebowanie, a ich indeksacja znacznie ułatwia wyszukiwanie. Przejrzysta polityka cenowa odnośnie opragromowania, wdrożenia i wsparcia technicznego. Bezpłatna wersja próbna. Proponujemy klientom pełną próbną instalacje na okres 30 dni, co pozwala ocenić skuteczność programu w realnym systemie zarządzania bezpiecznośćią informacyjną, jak również ustalić zapotrzebowania wg. parametrów i elementów KBI. Centrum wsparcia technicznego pomaga na etapie wdrożenia i używania DLP-systemu, opierając się na wieloletnie doświadczenie zawodowe.

8 system do zarządzana bezpieczeństwem informacji SearchInform LTD Suite B 29 Harley Street, W1G9QR, London, England, NIP Telephone us General inquiries: us General inquiries: Technical support: info@searchinform.com support@searchinform.com Przedstawicielstwo w Polsce: SearchInform Polska Sp. z.o.o. ul.nowogrodzka 31 m. 315, ,Warszawa, Polska Tel.: polska@searchinform.com

www.searchinform.com/pl/ zarządzanie bezpieczeństwem informacji Kontur Bezpieczeństwa Inormacji

www.searchinform.com/pl/ zarządzanie bezpieczeństwem informacji Kontur Bezpieczeństwa Inormacji zarządzanie bezpieczeństwem informacji Kontur Bezpieczeństwa Inormacji Coraz częściej firmy ponoszą straty w wyniku wycieku informacji lub utraty ciągłości działania systemów informatycznych. Dzisiaj większe

Bardziej szczegółowo

System bezpieczenstwa informacji (KBI)

System bezpieczenstwa informacji (KBI) System bezpieczenstwa informacji (KBI) oraz typowe problemy zabezpieczenia bezpieczeństwa informacyjnego sieci firmowych Coraz częściej firmy ponoszą straty w wyniku wycieku informacji lub utraty ciągłości

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

System bezpieczenstwa informacji (KBI)

System bezpieczenstwa informacji (KBI) System bezpieczenstwa informacji (KBI) oraz typowe problemy zabezpieczenia bezpieczeństwa informacyjnego sieci firmowych www.searchinform.com Dział wdrażania Specjaliści bezpieczeństwa informacyjnego nie

Bardziej szczegółowo

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

Polityka Bezpieczeństwa ochrony danych osobowych

Polityka Bezpieczeństwa ochrony danych osobowych Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2014 r. SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS JNS Sp. z o.o.

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3 Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. Materiały szkoleniowe dla Partnerów co nowego w wersji 3 Zupełnie nowa architektura bazująca na systemie

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

Nowa jakość zarządzania zasobami IT

Nowa jakość zarządzania zasobami IT Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. co nowego w wersji 3 Zupełnie nowa architekturabazująca na systemie wtyczek, dla których można dowolnie

Bardziej szczegółowo

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? AGENDA Insider Threat Problem Peoplecentric Approach Observe IT Solution Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? Piotr Kawa, Business Development Manager, Bakotech

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Axence nvision dla biznesu

Axence nvision dla biznesu Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa Workplace by Facebook Twoja bezpieczna, firmowa sieć społecznościowa Nowe spojrzenie na pracę W ostatnich latach znacząco zmienił się sposób spojrzenia na pracę. Telefon stacjonarny i poczta email przestały

Bardziej szczegółowo

ROZMOWY W CYFROWEJ JAKOŚCI

ROZMOWY W CYFROWEJ JAKOŚCI ROZMOWY W CYFROWEJ JAKOŚCI Strona 2 cloud.pbx Cloud.PBX to wirtualna centrala telefoniczna, obsługująca połączenia przychodzące i wychodzące oraz połączenia wewnątrz firmy, która swoimi możliwościami przewyższa

Bardziej szczegółowo

Twórz, zarządzaj i dziel się wiedzą z zespołem!

Twórz, zarządzaj i dziel się wiedzą z zespołem! Twórz, zarządzaj i dziel się wiedzą z zespołem! Współdzielenie pomysłów oraz doświadczeń przez współpracowników wspiera i rozwija firmę. Wymaga to zastosowania nowego podejścia do obszaru zarządzania wiedzą

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

DLP i monitorowanie ataków on-line

DLP i monitorowanie ataków on-line DLP i monitorowanie ataków on-line Robert Kępczyński Senior Consultant Jakimi kanałami wyciekają wrażliwe dane? 1. Styk z Internetem (poczta elektroniczna, Webmail, HTTP, etc.) 2. Zewnętrzne nośniki (pendrive,

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji Załącznik nr 1b do SIWZ TABELA FUNKCJONALNOŚCI UWAGA: Jeśli funkcjonalność, dla której wymagane jest potwierdzenie zrzutem ekranu wymusza wykonanie kliku zrzutów ekranu, konieczne jest aby każdy taki zrzut

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Narzędzia pomocne w wysyłce przesyłek oszczędzasz czas i pieniądze

Narzędzia pomocne w wysyłce przesyłek oszczędzasz czas i pieniądze Narzędzia pomocne w wysyłce przesyłek oszczędzasz czas i pieniądze Łatwe w obsłudze. Mnóstwo przydatnych funkcji. Nie wymagają specjalistycznej wiedzy. Zapraszamy do krótkiego przewodnika po narzędziach

Bardziej szczegółowo

SYSTEM WSPOMAGANIA PRACY NOTARIUSZY

SYSTEM WSPOMAGANIA PRACY NOTARIUSZY SYSTEM WSPOMAGANIA PRACY NOTARIUSZY Edytor aktów i czynności notarialnych Elektroniczne księgi notarialne Integracja z systemami eadministracji Sprawozdania, analizy i raporty www.notaris.pl PAKIET NOTARIS

Bardziej szczegółowo

Czy zarządzać bezpieczeństwem IT w urzędzie?

Czy zarządzać bezpieczeństwem IT w urzędzie? Czy zarządzać bezpieczeństwem IT w urzędzie? Główne ryzyka w zarządzaniu bezpieczeństwem IT Damian Hoffman Ekspert ds. bezpieczeństwa, Instytut Prawa Nowych Technologii email: damian@ipnt.pl BEZPIECZEŃSTWO

Bardziej szczegółowo

Zimbra Collaboration Suite sposób na efektywną komunikację w biznesie

Zimbra Collaboration Suite sposób na efektywną komunikację w biznesie Zimbra Collaboration Suite sposób na efektywną komunikację w biznesie Tomasz Mikołajczyk INTALIO t.mikolajczyk@intalio.pl Fred Maussion ZIMBRA fmaussion@zimbra.com Poczta elektroniczna w biznesie Vs. Poczta

Bardziej szczegółowo

Prowadzący: Rafał Michalak

Prowadzący: Rafał Michalak Prowadzący: Rafał Michalak Gdzie są moje dane? Czyli DeviceLock lekiem na całe zło. krótka informacja o firmie DeviceLock krótkie omówienie funkcjonalności produktu zaufali nam co możemy dla Ciebie zrobić

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

Bankowość elektroniczna w Centrum Usług Internetowych

Bankowość elektroniczna w Centrum Usług Internetowych I. Cel dokumentu Celem dokumentu jest przygotowanie ulotki informacyjnej, która pomoże Bankom edukować Klientów jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej. II. Bankowość elektroniczna

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja

Bardziej szczegółowo

Prezentacja FusionSystem

Prezentacja FusionSystem Prezentacja FusionSystem sierpień 2014 1 O systemie System zarządzania marketingiem FusionSystem powstał jako odpowiedź na zwiększone zapotrzebowanie firm na usługi reklamy w Internecie. Połączenie zaawansowanych

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

1. Bezpieczne logowanie i przechowywanie hasła

1. Bezpieczne logowanie i przechowywanie hasła Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i

Bardziej szczegółowo

System Kontroli Dostępu SKALFI.net Moduły rozszerzające funkcjonalność systemu KD

System Kontroli Dostępu SKALFI.net Moduły rozszerzające funkcjonalność systemu KD Moduły rozszerzające funkcjonalność systemu KD Wychodząc naprzeciw oczekiwaniom klientów System Kontroli Dostępu SKALFI.net posiada moduły rozszerzające funkcjonalność systemu. W zależności od zapotrzebowania

Bardziej szczegółowo

firmy produkty intranet handel B2B projekty raporty notatki

firmy produkty intranet handel B2B projekty raporty notatki firmy mail intranet produkty DOKUMENTY handel raporty B2B projekty notatki serwis zadania Dlaczego warto wybrać Pakiet ITCube? Najczęściej wybierany polski CRM Pakiet ITCube jest wykorzystywany przez ponad

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

Klient poczty elektronicznej

Klient poczty elektronicznej Klient poczty elektronicznej Microsoft Outlook 2010 wysyłaj i odbieraj pocztę elektroniczną, zarządzaj kalendarzem, kontaktami oraz zadaniami. Aplikacja Outlook 2010 to narzędzie spełniające wszystkie

Bardziej szczegółowo

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH Skuteczne zarządzanie urządzeniami drukującymi Globalna informatyzacja przyczynia się do generowania coraz większej liczby

Bardziej szczegółowo

Zunifikowna Komunikacja

Zunifikowna Komunikacja Zunifikowna Komunikacja jako element usprawniający funkcjonowanie Administracji Samorządowej Adam Dolega Architekt Rozwiązań Biznesowych, Microsoft adam.dolega@microsoft.com Szybka i łatwa komunikacja

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Bezpieczeństwo Komunikatorów

Bezpieczeństwo Komunikatorów Gadu-Gadu S.A. Konferencja SECURE 2006 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania Agenda Jak działa komunikator?

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

Innowacyjne Rozwiązania Informatyczne dla branży komunalnej. Liliana Nowak Pełnomocnik Zarządu ds. Sprzedaży i Marketingu

Innowacyjne Rozwiązania Informatyczne dla branży komunalnej. Liliana Nowak Pełnomocnik Zarządu ds. Sprzedaży i Marketingu Innowacyjne Rozwiązania Informatyczne dla branży komunalnej Liliana Nowak Pełnomocnik Zarządu ds. Sprzedaży i Marketingu Pytania Kto dzisiaj z Państwa na co dzień nie używa jakiegoś programu komputerowego?

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej Co to jest bankowość elektroniczna i jak jest zbudowana: Zasady bezpiecznego korzystania

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

Polityka Prywatności Vemma Europe

Polityka Prywatności Vemma Europe Polityka Prywatności Vemma Europe Poniżej prezentujemy Politykę Prywatności Vemma Europe. Odwiedzając naszą stronę i korzystając z naszych serwisów, potwierdzają Państwo akceptację przedstawionych dalej

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA PRZEZNACZENIE I ZADANIA PROGRAMU Program risk AB jest narzędziem informatycznym wspierającym proces

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA I. CZĘŚĆ OGÓLNA 1 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Internet. Podstawowe usługi internetowe. Wojciech Sobieski Internet Podstawowe usługi internetowe Wojciech Sobieski Olsztyn 2005 Usługi: Poczta elektroniczna Komunikatory Grupy dyskusyjne VoIP WWW Sieci P&P FTP Inne Poczta elektroniczna: - przesyłanie wiadomości

Bardziej szczegółowo

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Poznań 2011 Spis treści 1. Zamawianie i rezerwowanie definicja pojęć...3 2. Zasada działania systemu...4 3. Zamawianie

Bardziej szczegółowo

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY Praktyka - 6500 działów IT Wdrożenia w ponad 6.500 firm prywatnych oraz instytucji państwowych w całej

Bardziej szczegółowo

System realizacji prezentacji multimedialnych i zarządzania treścią. MODUS S.J. Wadowicka 12 30-415 Kraków, Polska. www.modus.pl

System realizacji prezentacji multimedialnych i zarządzania treścią. MODUS S.J. Wadowicka 12 30-415 Kraków, Polska. www.modus.pl System realizacji prezentacji multimedialnych i zarządzania treścią 1 1. O systemie DISPLAYER jest systemem audiowizualnej prezentacji informacji multimedialnej na ekranach plazmowych, LCD, monitorach

Bardziej szczegółowo

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha Jak zorganizować bezpieczeństwo informacji w praktyce Miłosz Pacocha Jak zorganizować bezpieczeństwo informatyczne w praktyce 1. Co potrzebujemy aby w ogóle myśleć o zapewnieniu bezpieczeństwo? Dlaczego

Bardziej szczegółowo

Architektura systemu e-schola

Architektura systemu e-schola ą ą ą Architektura systemu e-schola System e-schola zbudowany jest w postaci interaktywnej witryny intranetowej, działającej jako aplikacja serwerowa typu WEB(oparta o serwer WWW) Architektura systemu

Bardziej szczegółowo

Dajemy WIĘCEJ CALL CENTER? WIĘCEJ? ODWAŻNIE, chcą ROZWIJAĆ SIĘ każdego dnia i pomagają w tym innym,

Dajemy WIĘCEJ CALL CENTER? WIĘCEJ? ODWAŻNIE, chcą ROZWIJAĆ SIĘ każdego dnia i pomagają w tym innym, NIE DAJEMY GOTOWYCH ODPOWIEDZI 3 Co decyduje o skuteczności i jakości działań nowoczesnego CALL CENTER? Jak wybrać partnera biznesowego, który dostarczy profesjonalną usługę? 2 4 Ludzie? Procesy? Technologie?

Bardziej szczegółowo

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń / 14.04 2015

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń / 14.04 2015 Wielka Gra wiedza o druku i skanowaniu Urszula Kowalska, Piotr Woleń / 14.04 2015 HP JetAdvantage Rewolucyjny, bezpłatny wydruk podążający Bez inwestycji w infrastrukturę Szyfrowanie tranmisji danych

Bardziej szczegółowo

Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy. Postanowienia ogólne

Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy. Postanowienia ogólne Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy Postanowienia ogólne 1. Niniejszy Regulamin określa zasady usługi bezpłatnego dostępu do sieci Internet

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

SmartReactor szczepionka nie tylko na kryzys

SmartReactor szczepionka nie tylko na kryzys SmartReactor SmartReactor szczepionka nie tylko na kryzys SmartReator to narzędzie gwarantujące wdrożenie trzech krytycznych elementów, niezbędnych do realizacji skutecznej polityki należnościowej: 1 1

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Przewodnik CPORTAL - ANALIZA POTRZEB KLIENTA

Przewodnik CPORTAL - ANALIZA POTRZEB KLIENTA Przewodnik CPORTAL - ANALIZA POTRZEB KLIENTA Analiza potrzeb Klienta (APK) w Cportal szybko i intuicyjnie Analiza potrzeb klienta jest integralną częścią procesu sprzedaży ubezpieczeń. Jej celem jest poznanie

Bardziej szczegółowo