Bezpieczne usługi dla słuŝb bezpieczeństwa publicznego

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczne usługi dla słuŝb bezpieczeństwa publicznego"

Transkrypt

1 Bezpieczne usługi dla słuŝb bezpieczeństwa publicznego Bezpieczeństwo jest dziś pierwszoplanową kwestią w planowaniu i wdraŝaniu systemów informatycznych. Jak zawsze rozwój i postęp (w tym przypadku upowszechnianie informatyzacji) rodzi niestety nowe zagroŝenia. Są one szczególnie istotne tam, gdzie operuje się na danych istotnych z pewnego punktu widzenia takich, których ujawnienie mogłoby przynieść powaŝne straty. Mogą być one przeliczone bezpośrednio na brzęczącą gotówkę, mogą ujawnić się dopiero potem bywa, Ŝe skutkują utratą zaufania klientów, przejęciem rynku przez konkurenta bądź fiaskiem prowadzonych przedsięwzięć o róŝnym charakterze. Jedno jest pewne tam, gdzie system informatyczny przechowuje cenne dane, tam moŝemy się spodziewać osób, które chcą uzyskać do nich nieuprawniony dostęp. Im wartość danych jest większa, tym usilniej napastnicy będą dąŝyć do przełamania zabezpieczeń. Zgodnie ze swoiście pojętą ekonomią ataku, będą to czynić do tej pory, dopóki koszt pomyślnego włamania (cena zakupu odpowiednio mocnego sprzętu, dopuszczalny czas łamania hasła itp.) będzie mniejszy od wartości wykradzionych danych lub potencjalnych, uzyskanych dzięki nim korzyści. Niestety, policzenie moŝliwego zysku napastnika bywa bardzo trudne szczególnie, kiedy w grę zaczynają wchodzić czynniki niematerialne, jak chęć zemsty lub zaszkodzenia społeczeństwu. Wniosek stąd płynący: im cenniejsze dane, tym wyŝszy niezbędny poziom zabezpieczeń systemu. Dane związane z bezpieczeństwem wewnętrznym naszego kraju są wyjątkowo wraŝliwe na ujawnienie. Przestępcy daliby wiele, aby poznać zakres wiedzy, jaki mają o nich organy bezpieczeństwa publicznego. Ujawnione informacje operacyjne słuŝb granicznych mogą być wspaniała poŝywką dla osób trudniących się przemytem bądź związanych z rosnącym zagroŝeniem ostatnich lat międzynarodowym terroryzmem. Nieuprawniony dostęp do elektronicznych akt sądowych zapewne skutkowałby potęŝnym zamieszaniem i brakami w zmanipulowanym przez wspólników oskarŝonych przestępców materiale dowodowym. Mając to na uwadze, Poznańskie Centrum Superkomputerowo Sieciowe postanowiło oprzeć swój wkład w prace konsorcjum Polskiej Platformy Bezpieczeństwa Wewnętrznego na zapewnieniu moŝliwości funkcjonowania usług o

2 szczególnie wyartykułowanej potrzebie ochrony przed atakami. ZłoŜony projekt Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa koncentruje się na opracowaniu bazowej architektury, umoŝliwiającej uruchamianie wspomnianych usług zarówno w sieci publicznej, jak i w izolowanych środowiskach (w tym opartych na sieci publicznej, jak sieci korporacyjne i branŝowe). Z uwagi na spełniane zadania architektura musi charakteryzować się oprócz wysokiego poziomu bezpieczeństwa takŝe niezawodnością i skalowalnością. Usługa weryfikacji kontrolowanych pojazdów samochodowych nie moŝe zawieść w momencie, kiedy funkcjonariusz musi szybko sprawdzić, czy podejrzany samochód moŝe być własnością ściganego gangstera. Z kolei trzeba zdać sobie sprawę, Ŝe system o omawianym charakterze powinien być początkowo zainstalowany w mniejszym środowisku i dogłębnie przetestowany, a dopiero potem wdraŝany docelowo (uwzględniając takŝe koszty prawdopodobnie korzystne będzie wdraŝanie etapami). Skoro tak przeniesienie systemu do środowiska o większej skali musi być łatwe, szybkie i tanie. Oprócz zaproponowania samego szkieletu PCSS zamierza przygotować w ramach projektu usługę pilotową, która z jednej strony wykaŝe, Ŝe przygotowana architektura spełnia początkowe załoŝenia a z drugiej będzie przydatna w pracy operacyjnej Policji. Usługą taką będzie mechanizm integracji informacji o przestępstwach elektronicznych. Dodatkowym elementem bezpieczeństwa całego systemu będzie rozproszony, automatycznie reagujący na wykryte zagroŝenia, system detekcji intruzów (IDS/IPS) o szerokich moŝliwościach konfiguracyjnych. PCSS jest z kilku powodów jednostką dobrze przygotowaną do przeprowadzenia podobnego projektu. Przede wszystkim posiada odpowiednią infrastrukturę sprzętową, którą udostępni nie tylko na potrzeby własnego projektu, ale takŝe dla celów pozostałych członków konsorcjum PPBW. Na wspomnianą infrastrukturę składa się kilka elementów: Krajowa szerokopasmowa sieć naukowa PIONIER. Jest to ogólnopolska sieć światłowodowa o łącznej długości przekraczającej 4000 km, połączona ze swoim niemieckim odpowiednikiem DFN oraz europejską siecią

3 naukową GEANT2. Przepustowość sieci PIONIER sięga 10 Gbit/s, a przy jej budowie wykorzystano między innymi technologię DWDM. Sieć miejska POZMAN, na którą składa się ponad 200 km połączeń światłowodowych (w tym 165 km sieci własnej PCSS). Do POZMANa przyłączonych jest kilkadziesiąt jednostek naukowych z terenu Poznania, a takŝe lokalne instytucje rządowe i samorządowe oraz jednostki gospodarcze. W sieci wdroŝono technologię Gigabit Ethernet oraz 10 Gigabit Ethernet. Zasoby obliczeniowe. Na centrum Komputerów DuŜej Mocy PCSS składa się kilka specjalizowanych systemów o róŝnych architekturach (wektoroworównoległe, wieloprocesorowe SMP oraz klastry) połączonych szybkimi sieciami lokalnymi (InfiniBand, Gigabit Ethernet oraz FastEthernet). Całość infrastruktury dysponuje mocą obliczeniową około 3,5 Tflops (bilionów operacji zmiennoprzecinkowych na sekundę). Infrastruktura składowania danych o łącznej pojemności 66,7 TB i maksymalnej szybkości składowania danych 225 MB/s. System przechowywania danych składa się z systemu przechowywania danych oraz systemu archiwizacji i backupu danych. Dane przechowywać moŝna na macierzach dyskowych bądź napędach taśmowych. PCSS posiada od 2006 roku nową salę superkomputerową o powierzchni ponad 300m 2, której budowa uwzględnia najnowsze rozwiązania technologiczne zapewniające najwyŝsze standardy ochrony umieszczonych urządzeń. Do dyspozycji są między innymi redundantne systemy wykrywania poŝaru, 2 niezaleŝne obwody zasilające wsparte systemem bezprzerwowego zasilania awaryjnego, urządzenia klimatyzacji precyzyjnej oraz nowoczesny system monitoringu pomieszczenia (kamery, czujniki wykrywania ruchu, system wykrywający otwarcie drzwi czy próbę wybicia szyb). Wszystko to zapewnia z jednej strony stałą dostępność i niezawodność usług, z drugiej zabezpiecza składowane dane przed niepowołanym, fizycznym dostępem (który to aspekt bezpieczeństwa teleinformatycznego bywa niesłusznie pomijany). Doświadczenia zebrane do tej pory przez PCSS pozwalają stwierdzić, Ŝe współpraca z przedstawicielami organów bezpieczeństwa publicznego w ramach

4 konsorcjum PPBW (chodzi tu przede wszystkim o Policję) będzie przebiegać w odpowiedni sposób. PCSS współdziała juŝ z Policją między innymi udostępniając strukturę składowania danych pochodzących z kamer monitoringu wizyjnego na terenie Poznania. Dzięki temu stało się moŝliwe wydłuŝenie czasu przechowywania nagrań z 2 dni do 23, co umoŝliwia ewentualne dochodzenie, jeŝeli np. osoba pokrzywdzona decyduje się zgłosić na Policję nieco później. Policja ma moŝliwość zaszyfrowania danych przed przesłaniem ich do PCSS, rozwiązując w ten sposób problem zachowania poufności. TakŜe bieŝąca współpraca związana z PPBW (wskazywanie poŝądanych kierunków rozwoju, konsultacje dotyczące szczegółowych treści prac itp.) pomiędzy PCSS a Policją przebiega płynnie i bez zastrzeŝeń. Odnosząc się do tak delikatnych w tym przypadku kwestii bezpieczeństwa, powinno się wspomnieć, Ŝe w strukturach PCSS od ponad 10 lat działa wydzielony Zespół Bezpieczeństwa, grupujący wykwalifikowanych specjalistów w tym zakresie. Członkowie Zespołu oprócz bieŝących prac nad zabezpieczeniami infrastruktury PCSS, sieci POZMAN i PIONIER, biorą udział w szeregu prowadzonych przez PCSS projektów oraz prowadzą badania nad bezpieczeństwem poszczególnych technologii teleinformatycznych bądź oprogramowania i sprzętu. Prowadzą takŝe szkolenia z zakresu bezpieczeństwa teleinformatycznego, są autorami wielu specjalistycznych publikacji prasowych oraz wystąpień na krajowych i międzynarodowych konferencjach tematycznych. Badania prowadzone w Zespole Bezpieczeństwa PCSS zaowocowały między innymi odkryciem niesławnej luki przepełnienia bufora w interfejsie usługi RPC systemu Microsoft Windows czy głośnym raportem na temat bezpieczeństwa bankowości elektronicznej w Polsce. Członkowie Zespołu posiadają zatem niezbędną wiedzę i doświadczenie, a takŝe świadomość wymaganą w odpowiedzialnej pracy z systemami przechowującymi tzw. dane sensytywne a właśnie z takimi mamy do czynienia w konsorcjum PPBW. Efektem projektu będzie opracowanie bezpiecznych usług zarządzania informacją i wiedzą takich, które spełnią oczekiwania ze strony uŝytkowników, a więc Policji, sądów, prokuratur i innych instytucji, do których zadań naleŝy utrzymanie porządku i bezpieczeństwa publicznego. Szczególna uwaga będzie przy

5 tym zwrócona na względnie nowy obszar ich działania, jakim jest przestępczość elektroniczna. Podstawowym kryterium stosowalności wyników projektu będzie po pierwsze moŝliwość powielenia ich w środowisku produkcyjnym (albo wykorzystania jako bazowej funkcjonalności, do której dodawane będą kolejne usługi), a po drugie wspomniana juŝ skalowalność (rozpatrywana pod kątem moŝliwości wdroŝenia na terenie całego kraju). Jak juŝ częściowo wspomniano, wśród wyników prac moŝna wyróŝnić trzy podstawowe elementy. Jest to przede wszystkim bazowy model architektury, w który będzie moŝna wpasowywać kolejne powstające narzędzia oraz usługi (takŝe te przygotowane przez innych członków konsorcjum lub dostawców zewnętrznych). Za przykład takiej usługi posłuŝy wynik drugiego obszaru prac system pozwalający integrować pochodzące z wielu źródeł informacje dotyczące przestępstw elektronicznych. Trzecim składnikiem projektu jest rozproszony system detekcji intruzów będący jednocześnie dodatkową warstwą bezpieczeństwa, która moŝe podnieść poziom zabezpieczeń nie tylko proponowanej architektury, ale takŝe całej Platformy. Jest zatem naturalne wydzielenie we wniosku projektowym trzech odrębnych zadań. Grid Bezpieczeństwa Publicznego Oprogramowanie uruchamiane w ramach struktury Platformy będzie zakładać korzystanie z usług niŝszej warstwy (np. usługa uwierzytelniania bądź szyfrowania znajdzie zastosowanie w wielu aplikacjach a marnotrawstwem byłoby przygotowywanie jej w kilku wersjach dla kaŝdego zastosowania). Konieczne jest więc stworzenie dla takich usług środowiska, które umoŝliwia ich efektywne wykorzystanie i dostęp do zgromadzonych zasobów. Końcowa postać takiego środowiska obejmuje zarówno usługi systemowe, jak i usługi dla słuŝb publicznych oraz innych uŝytkowników końcowych. Wobec tego jako drogę do jego praktycznej realizacji przyjęto przetwarzanie gridowe a więc model, w którym rozłączne grupy uŝytkowników uŝytkują rozproszone zasoby informatyczne wykorzystując sieć szerokopasmową, a środowisko zmienia się dynamicznie w zaleŝności od potrzeb.

6 Zaprojektowana struktura typu grid z uwagi na przeznaczenie systemu musi charakteryzować się kilkoma istotnymi cechami. Jest to skalowalność a więc zdolność do łatwego rozszerzenia systemu o kolejne składniki (albo grupy uŝytkowników) bez utraty wydajności całego systemu. Skalowalność ma istotne znaczenie w procesie przekształcania przygotowanych w ramach projektu instalacji pilotowych w rzeczywiste środowiska produkcyjne, jak równieŝ podczas późniejszego dodawania do docelowych systemów kolejnych usług. Grid musi być niezawodny oraz bezpieczny przy czym ze względu na jego przeznaczenie są to cechy szczególnie krytyczne. Powtórzmy raz jeszcze utrata danych sądowych czy operacyjnych skutkowałaby nie tylko stratami finansowymi, ale mogłaby sparaliŝować pracę organów sprawiedliwości oraz narazić na niebezpieczeństwo ich pracowników. Prace nad Gridem Bezpieczeństwa Publicznego rozpoczną się od strukturalnej analizy aplikacji, jakie będą w nim działać. Pozwoli to na opracowanie elastycznej architektury gridu oraz na przygotowanie interfejsów dostępowych, jakich będą mogły uŝywać przyszłe aplikacje w celu komunikowania się ze strukturą gridu. Niezbędne jest teŝ opracowanie narzędzi umoŝliwiających tworzenie, modyfikację i zarządzanie uruchamianymi aplikacjami. Ostatni etap prac to konfiguracja i uruchamianie aplikacji gridowych (co najmniej na przykładzie pilotowej usługi mechanizmu integracji informacji o przestępstwach elektronicznych). PoniewaŜ działanie wielu aplikacji przygotowywanych przez poszczególnych uczestników konsorcjum Platformy opiera się na pozyskiwaniu i obróbce wielkiej ilości danych (np. informacji multimedialnych), budowa gridu zaowocuje definicją modelu usług informacyjnych, który zapewnia niezawodne i wydajne mechanizmy obsługi stosowne do tej sytuacji. Zgodnie z panującymi obecnie trendami w zakresie budowy coraz bardziej złoŝonych systemów informatycznych, Grid Bezpieczeństwa Publicznego będzie zawierać elementy idei przetwarzania autonomicznego (opierającego się na symulacji działania naturalnych systemów biologicznych). Są to mechanizmy autodiagnostyki, samooptymalizacji oraz samouzdrawiania. System wyposaŝony w takie cechy zdolny jest do wykrywania oraz (do pewnego stopnia) likwidacji znalezionych w swej strukturze usterek. W ramach prac badawczych zakłada się utworzenie modelu systemu zdolnego do uczenia się na podstawie wcześniej zaistniałych błędów i

7 nieprawidłowości, a takŝe do dostosowywania swoich funkcji do bieŝących zmian związanych z wprowadzanymi danymi. Rozproszony system detekcji intruzów Jak wskazano, systemy informatyczne pozostające w gestii słuŝb porządku publicznego a więc równieŝ te budowane przez konsorcjum PPBW muszą być maksymalnie zabezpieczone przed atakami. Tak wysoki poziom ochrony moŝna zapewnić jedynie stosując kompleksowe, wielowarstwowe metody zabezpieczeń, gdzie kaŝde z rozwiązań działa na innym poziomie logicznym lub odpowiada za inny fragment systemu uzupełniając się z innymi. śadne z nich nie jest obowiązkowe, za to w gestii administratora systemu leŝy analiza, jaki zestaw zabezpieczeń najlepiej spełnia swoje zadanie w konkretnym przypadku. Jedną z propozycji jest rozproszony system detekcji intruzów (Intrusion Detection System IDS), którego zadaniem jest analiza ruchu sieciowego i na przykład dzięki poszukiwaniu w nim anomalii wykrywanie charakterystycznych wzorców wskazujących na moŝliwość zajścia ataku. Proponowany system detekcji intruzów będzie w stanie podjąć w takim przypadku odpowiednie działania (jak choćby odcięcie podejrzanego uŝytkownika od systemu, powiadomienie administratora) dzięki czemu awansuje do klasy systemu prewencji (Intrusion Prevention System IPS). Dopuszczalne formy reakcji zdefiniuje administrator chronionej sieci, a w szybkim podjęciu niezbędnych działań pomoŝe proaktywny moduł decyzyjny, który potrafi wykorzystywać mechanizmy automatycznego wnioskowania, uwzględniające między innymi historię działań uŝytkownika, który wygenerował podejrzany ruch sieciowy. Systemy IDS/IPS najczęściej stosuje się na styku sieci publicznej (Internetu) z siecią lokalną. Mogą się one jednak przydać takŝe w sieciach niepublicznych (w których przesyłana jest większość danych, jakimi zainteresowani są docelowi uŝytkownicy członkowie konsorcjum PPBW) a to dlatego, Ŝe bardzo powaŝnym zagroŝeniem dla kaŝdego systemu teleinformatycznego jest atak od wewnątrz sieci. Jest on moŝliwy choćby poprzez naruszenie barier fizycznych chroniących system albo zmanipulowanie nieświadomego uŝytkownika.

8 System detekcji intruzów najprawdopodobniej nie będzie tworzony od początku. Obecnie znanych jest wiele tego typu rozwiązań, takŝe dostępnych bez opłat i (co waŝne w kontekście certyfikacji do wykorzystania w organach bezpieczeństwa publicznego) o otwartym kodzie źródłowym np. Snort. Nie ma więc potrzeby wywaŝania otwartych drzwi. Prace badawcze zostaną w zamian skoncentrowane na analizie najlepszego dostępnego rozwiązania, jego integracji z architekturą PPBW oraz nadaniu niezbędnej dla optymalnego działania cechy skalowalności. Uwzględnić naleŝy uwarunkowania infrastrukturalne, w tym moŝliwość obsługi róŝnych systemów operacyjnych. Zaproponowane rozwiązanie ze względu na moŝliwość stosowania w szeregu instytucji o odmiennych potrzebach musi posiadać szerokie moŝliwości konfiguracyjne. Specyficzny przynajmniej w pewnej części będzie choćby wachlarz moŝliwych reakcji na zagroŝenia. Z drugiej strony, fakt pracy systemu IDS w kilku powiązanych ze sobą organizacyjnie jednostkach (Policja, prokutatura, sądy, StraŜ Graniczna), których wewnętrzne sieci korporacyjne mogą ze sobą współdziałać, wskazuje na spore korzyści, jakie mogłoby przynieść zapewnienie moŝliwości współpracy między poszczególnymi instalacjami IDS. Dlatego proponowane rozwiązanie zakłada moŝliwość wzajemnego informowania zewnętrznych systemów IDS o wykrytych zagroŝeniach (oraz przyjmowania takich powiadomień). Planuje się w tym celu wykorzystanie jednego z istniejących standardów (np. zaaprobowanego przez organizację IETF Intrusion Detection Exchange Format), co umoŝliwi komunikację nie tylko z przygotowanym autorskim rozwiązaniem, ale z dowolnym innym systemem IDS uwzględniającym wykorzystanie tego standardu. Warto zauwaŝyć, Ŝe IDS w proponowanej postaci jest osobnym komponentem bezpieczeństwa, który moŝe być zastosowany praktycznie w dowolnej innej infrastrukturze. UmoŜliwia to szerokie praktyczne wykorzystanie wyników prac bez szkody dla niezbędnej poufności, związanej z charakterem prac PPBW. Mechanizm integracji informacji o przestępstwach elektronicznych Dzisiejszy świat przestępczy przenika wszystkie sfery Ŝycia społecznego. Z drugiej strony wciąŝ zwiększają się moŝliwości związane z elektronicznym przekazem

9 danych. Dla przykładu - eksperci przewidują, Ŝe w latach obroty handlu internetowego wzrosną dziesięciokrotnie do kwoty niemal 130 mld dolarów 1, a wartość rynku płatności elektronicznych dokonywanych przy pomocy telefonów komórkowych według tygodnika The Economist zmierza do 38 mld dolarów w roku Nic zatem dziwnego, Ŝe przestępcy wszelkiego autoramentu nie tylko wykorzystują nowinki techniczne do komunikowania się między sobą w trudny do wykrycia sposób, ale takŝe widzą ten obszar jako źródło rosnących zysków. Potrzeba zwalczania szeroko pojętej przestępczości elektronicznej staje się coraz bardziej paląca, takŝe w kontekście narastającego zagroŝenia terroryzmem międzynarodowym. W związku z tym wydaje się absolutnie konieczne zapewnienie ścisłej współpracy pomiędzy słuŝbami zajmującymi się zapewnieniem bezpieczeństwa w państwie a operatorami telekomunikacyjnymi i dostawcami usług. ZauwaŜając ten fakt, PCSS pragnie wnieść do wyników projektu usługę integracji informacji o przestępstwach elektronicznych. Będzie ona równocześnie dowodem zgodnego z załoŝeniami funkcjonowania architektury Gridu Bezpieczeństwa Publicznego. Budowa tej usługi była bezpośrednio konsultowana z przedstawicielami Policji. Główną ideą jest agregacja informacji pochodzących od róŝnych operatorów telekomunikacyjnych oraz odpowiednia ich interpretacja i przechowywanie w bazie wiedzy. Dzięki zastosowaniu zaawansowanych mechanizmów automatycznego wnioskowania będzie moŝliwe uzyskanie nieporównywalnie szerszej wiedzy na temat moŝliwych przestępstw i naduŝyć dokonywanych drogą elektroniczną. Waga obranego kierunku badań jest zauwaŝona przez Unię Europejską, co obrazuje dokument Provisional Work Programme 2007 w zakresie programu Cooperation będącego częścią 7 Programu Ramowego UE. W zakresie tematu Bezpieczeństwo (Security) oraz aktywności Bezpieczeństwo obywateli (Security of citizens) zdefiniowano priorytet SEC Bezpieczne systemy zarządzania strategiczną informacją (Secure strategic information management systems). Celem jest budowa bezpiecznego systemu zwalczającego przestępczość zorganizowaną

10 dzięki integracji wielkich ilości danych z szeregu repozytoriów. Dane te mają być następnie automatycznie analizowane w celu szybkiego podjęcia reakcji na przestępstwo (lub nawet zapobieŝenia mu) 3. Potrzeba prowadzenia badań w tym zakresie została uwypuklona równieŝ w raporcie komisji ESRAB (European Security Research Advisory Board) 4. Z realizacją tego zadania wiąŝe się szereg problemów jednak poziom potencjalnych korzyści wart jest wysiłków poświęconych identyfikacji i eliminowaniu trudności. Pomijając oczywiste wyzwania wynikające ze skomplikowanej materii badań, napotykamy tutaj na kwestie związane z ochroną prywatności obywateli oraz płynną współpracą z operatorami telekomunikacyjnymi. Kwestie prywatności są waŝne dla kaŝdego z nas. Tym bardziej niepokojący staje się fakt, Ŝe w obliczu rosnącego zagroŝenia zorganizowaną przestępczością i terroryzmem wydaje się konieczne pójście na częściowy kompromis w praktyce nie da się zapewnić obywatelom pełnego bezpieczeństwa bez poświęcenia cennej cząstki osobistej intymności. MoŜna natomiast zapewnić, aby cząstka ta była jak najmniejsza, a jej wykorzystanie nie było naduŝywane. Sam proponowany system nie jest w stanie tego zapewnić jest tylko narzędziem. Jednak oddanie go w ręce słuŝb bezpieczeństwa publicznego pozwala twierdzić, Ŝe zostanie uŝyty we właściwy sposób ku poŝytkowi społeczeństwa. W przypadku tego typu przedsięwzięć do osiągnięcia celu kluczowa jest odpowiednia współpraca z podmiotami zewnętrznymi w tym wypadku z operatorami telekomunikacyjnymi, którzy dostarczają danych wejściowych dla systemu. Z pewnością nałoŝenie na operatorów dodatkowych obowiązków nie jest ich marzeniem. Projekt jest jednak przygotowany w ten sposób, aby wiązał się z koniecznością jak najmniejszych zmian po stronie operatorów (np. nie będą obligowani do tworzenia nowych formatów przechowywania danych, a jedynie do ich udostępnienia tak, aby moŝna było przygotować interfejs tłumaczący dane na jednolitą postać po stronie 3 Provisional Work Programme 2007, Cooperation Theme 10: Security, dostępny pod: s Meeting the challenge: the European Security Research Agenda. A report from the European Security Research Advisory Board, dostępny pod: s. 31.

11 projektowanego systemu). Zakłada się takŝe ścisłą współpracę z operatorami juŝ na etapie projektowania usługi, dzięki czemu będą oni mogli wyartykułować swoje potrzeby, czy przedstawić sugestie dotyczące konsultowanych elementów systemu. Sami operatorzy takŝe mogą odnieść korzyść z wdroŝenia przestępstwa elektroniczne mogą dotyczyć równieŝ ich przedsiębiorstw. Z interesujących aspektów badawczych mechanizmu integracji informacji o przestępstwach elektronicznych moŝna wymienić projekt opracowania opartego na XML-u języka definicji i wymiany informacji o przestępstwach (nie tylko elektronicznych). Dzięki temu będzie moŝliwe gromadzenie wysoce strukturalizowanej wiedzy dotyczącej takich zdarzeń oraz późniejsze generowanie rozbudowanych statystyk ( O której godzinie popełnia się najwięcej przestępstw?, Jak szybko wykrywani są sprawcy włamań na terenie komendy X? ). Zdefiniowane będą równieŝ stosowne protokoły wymiany informacji, a takŝe pomosty wymiany informacji z istniejącymi bazami danych i bazami wiedzy (jak bazy danych serwerów DNS czy whois). Zakres projektu badawczego nie obejmuje pełnego wdroŝenia wszystkich proponowanych rozwiązań częściowo wynika to z samej definicji, częściowo zaś z wielkości wymaganych zasobów ludzkich. Z tego względu w celu sprawdzenia poprawności opracowanych rozwiązań zakłada się realizację pilotowej instalacji usług udostępnionych w zaleŝności od ich charakteru w krajowej sieci optycznej PIONIER, sieciach miejskich oraz środowisku sieci mobilnych, co znacznie ułatwi integrację zadań realizowanych przez pozostałych partnerów PPBW rozproszonych na terenie kraju. Dodatkowo planowane jest dołączenie czterech Komend Wojewódzkich Policji (w Białymstoku, Gdańsku, Krakowie i Poznaniu), w celu przetestowania funkcjonalności bazowej i weryfikacji wymagań uŝytkownika końcowego. Nietrudno zdać sobie sprawę z trudnej sytuacji, w jakiej znajduje się wiele obszarów Ŝycia w naszym kraju. Szczególnie trudno sprostać wyzwaniom tam, gdzie nowoczesne technologie dynamicznie wyznaczają kierunek zmian. Sektor bezpieczeństwa publicznego zasługuje na wyjątkową uwagę kiedy szwankuje jakiś jego element, na niebezpieczeństwo jesteśmy naraŝeni wszyscy. WyposaŜenie Policji,

12 sądów, prokuratur czy StraŜy Granicznej w narzędzia pozwalające im wykonywać swoją pracę w nowoczesny i efektywny sposób jest w obliczu rosnącego zagroŝenia przestępczością zorganizowaną oraz terroryzmem nakazem chwili. Jesteśmy głęboko przekonani, Ŝe prace PCSS jako członka konsorcjum Polskiej Platformy Bezpieczeństwa Wewnętrznego przyniosą właśnie taki skutek.

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06 Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa ZałoŜenia Nacisk w badaniach połoŝony został na opracowanie takiego zestawu usług, który po okresie zakończenia projektu

Bardziej szczegółowo

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa Maciej Stroiński stroins@man.poznan.pl 1 Zadania Grid bezpieczeństwa publicznego Implementacja systemu integracji informacji

Bardziej szczegółowo

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną

Bardziej szczegółowo

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS Audyty bezpieczeństwa dla samorządów i firm Gerard Frankowski, Zespół Bezpieczeństwa PCSS 1 Plan prezentacji Wprowadzenie Dlaczego korzystanie z infrastruktur teleinformatycznych jest niebezpieczne? Czy

Bardziej szczegółowo

OPIS i SPECYFIKACJA TECHNICZNA

OPIS i SPECYFIKACJA TECHNICZNA OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny ANEKS 7 WZÓR ANKIETY IDENTYFIKATOR NUMER REGON lub KSIĘGA REJESTROWA 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny szpital specjalistyczny szpital powiatowy

Bardziej szczegółowo

Niezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER

Niezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER Niezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER Prof. Roman Wyrzykowski, Politechnika Częstochowska Rafał Mikołajczak, Marek Zawadzki Poznańskie

Bardziej szczegółowo

Portal Informacji Produkcyjnej dla Elektrociepłowni

Portal Informacji Produkcyjnej dla Elektrociepłowni Portal Informacji Produkcyjnej dla Elektrociepłowni Portal Informacji Produkcyjnej dla Elektrociepłowni ANT od siedmiu lat specjalizuje się w dostarczaniu rozwiązań informatycznych, których celem jest

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

USŁUGI PRZECHOWYWANIA I PRZETWARZANIA DANYCH DLA ROZWIĄZAŃ Smart Grid i Smart City

USŁUGI PRZECHOWYWANIA I PRZETWARZANIA DANYCH DLA ROZWIĄZAŃ Smart Grid i Smart City USŁUGI PRZECHOWYWANIA I PRZETWARZANIA DANYCH DLA ROZWIĄZAŃ Smart Grid i Smart City Andrzej Bogun Członek Zarządu PWPW SA 2 USŁUGI PRZECHOWYWANIA I PRZETWARZANIA DANYCH DLA ROZWIĄZAŃ Smart Grid i Smart

Bardziej szczegółowo

Nowe aplikacje i usługi w środowisku Grid

Nowe aplikacje i usługi w środowisku Grid Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Komunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM

Komunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM Komunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM Warszawa, 15 września 2009 Wojciech Dymowski, PMP Konsultant Zarządzający AGENDA kluczowe potrzeby

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i

Bardziej szczegółowo

System sprzedaŝy rezerwacji

System sprzedaŝy rezerwacji System sprzedaŝy rezerwacji 2009 2 Spis treści 1. O PROGRAMIE... 2 2. ZAKRES FUNKCJONALNY... 3 2.1 Funkcje standardowe... 3 2.2 Moduły dodatkowe... 4 2.3. AuroraCMS... 5 1. O PROGRAMIE Dziś prawie kaŝdy

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Acusera 24.7 - zarządzanie wynikami kontroli wewnątrzlaboratoryjnej

Acusera 24.7 - zarządzanie wynikami kontroli wewnątrzlaboratoryjnej Acusera 24.7 - zarządzanie wynikami kontroli wewnątrzlaboratoryjnej II Konferencja Diagnostów Laboratoryjnych Śląski Urząd Wojewódzki w Katowicach 14 września 2015 Acusera 24. 7 - główne funkcje: 1.Prowadzenie

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy

Bardziej szczegółowo

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego) Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,

Bardziej szczegółowo

Tomasz Wolniewicz Uniwersytet Mikołaja Kopernika w Toruniu

Tomasz Wolniewicz Uniwersytet Mikołaja Kopernika w Toruniu Usługa eduroam w projekcie PLATON Tomasz Wolniewicz Uniwersytet Mikołaja Kopernika w Toruniu Powszechny i mobilny dostęp do Internetu jako wyzwanie techniczne i organizacyjne Stały i nieskrępowany dostęp

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Małopolska Agencja Rozwoju Regionalnego S.A.

Małopolska Agencja Rozwoju Regionalnego S.A. Małopolska Agencja Rozwoju Regionalnego S.A. Przestrzeń Twojego sukcesu! Projekt Określone w czasie działanie podejmowane w celu stworzenia niepowtarzalnego produktu lub usługi Projekt - cechy słuŝy realizacji

Bardziej szczegółowo

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

 # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne !! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych

Bardziej szczegółowo

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA Warszawa, 2010 Informacje o firmie RavNet RavNet od ponad 10 lat zajmuje się szeroko pojętą informatyczną obsługą firm. Jesteśmy

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania. PETROCONSULTING Sp. z o.o., ul. Makowa 16, 86-300 Grudziądz, tel./fax: 56 4622 622 www.petroconsulting.pl e-mail: biuro@petroconsulting.pl Posiadamy Certyfikat ISO 9001:2009 Dlaczego warto wybrać firmę

Bardziej szczegółowo

Federacyjna e-infrastruktura dla europejskich środowisk naukowych rozwijających innowacyjne architektury sieciowe

Federacyjna e-infrastruktura dla europejskich środowisk naukowych rozwijających innowacyjne architektury sieciowe FEDERICA Federacyjna e-infrastruktura dla europejskich środowisk naukowych rozwijających innowacyjne architektury sieciowe Radek Krzywania (radek.krzywania@man.poznan.pl) Łukasz Dolata (ldolata@man.poznan.pl)

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

ROZDZIAŁ 1. WPROWADZENIE

ROZDZIAŁ 1. WPROWADZENIE Przyszłość jest prezentem, jaki robi nam przeszłość. Andre Maleaux ROZDZIAŁ 1. STRATEGIA słowo przeniesione z terminologii wojskowej na grunt organizacji, zarządzania, ekonomii, jest dziś symbolem dobrej

Bardziej szczegółowo

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo! Szanowni Państwo! W związku z rozpoczęciem współpracy z naszym nowym partnerem biznesowym firmą Alt It, przedstawiamy ofertę wstępną na stałą obsługę serwisową Państwa Przedsiębiorstwa. Oferta zawiera:

Bardziej szczegółowo

Usługa: Testowanie wydajności oprogramowania

Usługa: Testowanie wydajności oprogramowania Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Elektroniczna Ewidencja Materiałów Wybuchowych

Elektroniczna Ewidencja Materiałów Wybuchowych Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych

Bardziej szczegółowo

Narzędzia Informatyki w biznesie

Narzędzia Informatyki w biznesie Narzędzia Informatyki w biznesie Przedstawiony program specjalności obejmuje obszary wiedzy informatycznej (wraz z stosowanymi w nich technikami i narzędziami), które wydają się być najistotniejsze w kontekście

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne

W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne Czy realizacja projektu to dostarczenie narzędzia biznesowego, czy czynnik stymulujący rozwój społeczeństwa informacyjnego? W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne,

Bardziej szczegółowo

bo od managera wymaga się perfekcji

bo od managera wymaga się perfekcji bo od managera wymaga się perfekcji MODELOWANIE PROCESÓW Charakterystyka modułu Modelowanie Procesów Biznesowych (BPM) Modelowanie procesów biznesowych stanowi fundament wdroŝenia systemu zarządzania jakością

Bardziej szczegółowo

Przypadki testowe. Spis treści. Plan testów. From Sęp. Wstęp. 2 Plan testów

Przypadki testowe. Spis treści. Plan testów. From Sęp. Wstęp. 2 Plan testów Przypadki testowe From Sęp Spis treści 1 Wstęp 2 Plan testów 3 Testy bazy danych 4 Testy serwera 5 Testy aplikacji klienckiej 6 Testy interfejsu webowego 7 Testy integracyjne 8 Testy wydajności 8.1 Baza

Bardziej szczegółowo

Skanowanie nigdy nie było tak proste

Skanowanie nigdy nie było tak proste Skanowanie nigdy nie było tak proste Licheń, 26-06-2008r. Taniej, Szybciej, Bezpieczniej Sławomir Dynowski Specjalista ds.. WdroŜeń Systemów Cyfrowych XERREX Sp. z o.o. 1 Firma XERREX Sp. z o.o. z siedzibą

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

Jak moŝna wspierać innowacyjność sektora publicznego w Polsce. Gerard Frankowski, Norbert Meyer PCSS

Jak moŝna wspierać innowacyjność sektora publicznego w Polsce. Gerard Frankowski, Norbert Meyer PCSS Jak moŝna wspierać innowacyjność sektora publicznego w Polsce Gerard Frankowski, Norbert Meyer PCSS 1 Plan prezentacji Czym jest Centrum Innowacji (MIC)? MIC w Poznaniu Główne obszary działania Mechanizm

Bardziej szczegółowo

NASK. Firewall na platformie operatora telekomunikacyjnego

NASK. Firewall na platformie operatora telekomunikacyjnego NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym

Bardziej szczegółowo

Bezpieczne miasto. koncepcja i rozwiązania w projekcie Mayday Euro 2012

Bezpieczne miasto. koncepcja i rozwiązania w projekcie Mayday Euro 2012 Bezpieczne miasto koncepcja i rozwiązania w projekcie Mayday Euro 2012 II Konferencja i3: internet - infrastruktury - innowacje Wrocław, 1-3 grudnia 2010 Rafał Knopa Rafal.Knopa@eti.pg.gda.pl Plan prezentacji

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

PL Zjednoczona w róŝnorodności PL A8-0238/1. Poprawka. Klaus Buchner w imieniu grupy Verts/ALE

PL Zjednoczona w róŝnorodności PL A8-0238/1. Poprawka. Klaus Buchner w imieniu grupy Verts/ALE 2.9.2015 A8-0238/1 1 Ustęp 1 1. z zadowoleniem przyjmuje wyniki dziewiątej konferencji ministerialnej WTO z grudnia 2013 r., na której 160 członków WTO zakończyło negocjacje w sprawie Porozumienia o ułatwieniach

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

jednostkach administracji publicznej

jednostkach administracji publicznej Bezpieczeństwo informacji IT w jednostkach administracji publicznej 23 Październik, 2006 Hotel Sheraton O Konferencji Nieustannie jesteśmy świadkami ogromnych przeobraŝeń, którym ulega otaczający nas świat

Bardziej szczegółowo

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4) W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia

Bardziej szczegółowo

Luxriot VMS. Dawid Adamczyk

Luxriot VMS. Dawid Adamczyk Luxriot VMS Dawid Adamczyk Wprowadzenie LuxRiot to oprogramowanie NVR dla komputerów PC z Windows mogące równieŝ współpracować z kartami przechwytującymi z wejściami BNC Główne funkcje LuxRiot to: 1. Podgląd

Bardziej szczegółowo

IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej

IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej Co warto wiedzieć o łączeniu komputerów w sieci? Spójrz na rysunek IV.3p, który przedstawia właściwości Połączeń lokalnych,

Bardziej szczegółowo

FORMULARZ OFERTOWY. Termin dostarczenia dokumentu 1

FORMULARZ OFERTOWY. Termin dostarczenia dokumentu 1 strona 1 Zał. 1 do zapytania ofertowego FORMULARZ OFERTOWY Opteam S.A. o/lublin ul. Budowlana 30 20-469 Lublin W związku z realizacją projektu pod nazwą,,opracowanie nowoczesnego i zaawansowanego systemu

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Załącznik NR 6 do SIWZ

Załącznik NR 6 do SIWZ Załącznik NR 6 do SIWZ UMOWA SPRZEDAśY, OPIEKI SERWISOWEJ i DOSTĘPU DO NOWYCH WERSJI PROGRAMU ESKULAP I SIMPLE Zawarta w dniu 2013r. w Obornikach pomiędzy Samodzielnym Publicznym Zakładem Opieki Zdrowotnej

Bardziej szczegółowo

CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE?

CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE? 1 CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE? STAN OBECNY I WYZWANIA Z informacji otrzymanych od naszych Klientów wynika, że dotychczasowe rozwiązania w zakresie przechowywania

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Usługa: Audyt kodu źródłowego

Usługa: Audyt kodu źródłowego Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Punkt widzenia audytora i kierownika jednostki Agnieszka Boboli Ministerstwo Finansów w 22.05.2013 r. 1 Agenda Rola kierownika

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Uslugi chmurowe dla nauki na podstawie BonFIRE

Uslugi chmurowe dla nauki na podstawie BonFIRE Building service testbeds on FIRE Uslugi chmurowe dla nauki na podstawie BonFIRE Michał Giertych, Bartosz Belter PCSS Agenda Platforma chmurowa BonFIRE Konkursy na nowe pomysły Open Calls Dostęp dla każdego

Bardziej szczegółowo

Prowadzący Andrzej Kurek

Prowadzący Andrzej Kurek Prowadzący Andrzej Kurek Centrala Rzeszów Oddziały Lublin, Katowice Zatrudnienie ponad 70 osób SprzedaŜ wdroŝenia oprogramowań firmy Comarch Dopasowania branŝowe Wiedza i doświadczenie Pełna obsługa: Analiza

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie

Bardziej szczegółowo

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci 2010 IBM Corporation Dlaczego tak trudno jest monitorować sieć? bo ciągle ktoś w niej coś zmienia bo trudno przekonać

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.4 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA numer wersji

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników Jakub Bojanowski Partner Agenda. 1 Wprowadzenie 2 Metody inwigilacji technicznej 3 Podsumowanie 1

Bardziej szczegółowo

System Kontroli Bazy Danych Topograficznych (SKBDT) zawód kartografa?

System Kontroli Bazy Danych Topograficznych (SKBDT) zawód kartografa? System Kontroli Bazy Danych Topograficznych (SKBDT) zawód kartografa? Koszalin, 15-16.05.2006 III Zawodowa Konferencja Zawód kartografa 200910151500 Agenda 1. Koncepcja SKBDT 2. Podstawowe założenia koncepcji

Bardziej szczegółowo

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Sieciowe Systemy Operacyjne

Sieciowe Systemy Operacyjne Sieciowe Systemy Operacyjne Sieciowe systemy operacyjne Klient-Serwer. System z wydzielonym serwerem, który spełnia róŝne funkcje i udostępnia róŝne usługi dla uŝytkowników. Ta architektura zapewni duŝą

Bardziej szczegółowo

Opracowanie narzędzi informatycznych dla przetwarzania danych stanowiących bazę wyjściową dla tworzenia map akustycznych

Opracowanie narzędzi informatycznych dla przetwarzania danych stanowiących bazę wyjściową dla tworzenia map akustycznych Opracowanie zasad tworzenia programów ochrony przed hałasem mieszkańców terenów przygranicznych związanych z funkcjonowaniem duŝych przejść granicznych Opracowanie metody szacowania liczebności populacji

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Czwarte warsztaty Biblioteki cyfrowe dzień 1. Poznań 12 listopada 2007 r.

Czwarte warsztaty Biblioteki cyfrowe dzień 1. Poznań 12 listopada 2007 r. Czwarte warsztaty Biblioteki cyfrowe dzień 1 Poznań 12 listopada 2007 r. Poznańskie Centrum Superkomputerowo-Sieciowe Założone w 1993 roku Afiliowane przy Instytucie Chemii Bioorganicznej PAN Obecnie 5

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Efekt kształcenia. Wiedza

Efekt kształcenia. Wiedza Efekty dla studiów drugiego stopnia profil ogólnoakademicki na kierunku Informatyka na specjalności Przetwarzanie i analiza danych, na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie oznacza

Bardziej szczegółowo

Elektroniczny Case Report Form

Elektroniczny Case Report Form Elektroniczny Case Report Form NASI KLIENCI 2 O SYSTEMIE System ecrf.biz został opracowany z myślą o kompleksowym wsparciu projektów badawczych takich jak badania kliniczne, badania obserwacyjne, badania

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241)

Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241) Zenon Decyk Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241) Od 2001 roku funkcjonowała w postaci kontroli finansowej, która dotyczyła

Bardziej szczegółowo

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:

Bardziej szczegółowo

2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL Instalacja, konfiguracja Dr inŝ. Dziwiński Piotr Katedra InŜynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl 2 Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management

Bardziej szczegółowo