Rola i zadania polskiego CERTu wojskowego

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rola i zadania polskiego CERTu wojskowego"

Transkrypt

1 Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1

2 AGENDA 1. Podstawy funkcjonowania CERTu wojskowego 2. Struktura SRnIK 3. Rola i zadania komórek SRnIK 4. Współpraca praca 5. Reagowanie na incydenty komputerowe - przykład 6. Osiągni gnięcia i rezultaty działania ania 7. Kierunki rozwoju 8. Wnioski 9. Kontakt 2

3 Podstawy funkcjonowania CERTu wojskowego 1. Szczyt NATO w Pradze 2002 r. 2. Powołanie krajowych komórek SRnIK 2004 r. 3. Decyzja Nr 357/MON Ministra Obrony Narodowej z dnia 29 lipca 2008 r. w sprawie organizacji i funkcjonowania systemu reagowania na incydenty komputerowe w resorcie obrony narodowej (Dz. Urz. MON Nr 16 poz. 205). 3

4 Struktura organizacyjna Systemu Reagowania na Incydenty Komputerowe DEPARTAMENT INFORMATYKI I TELEKOMUNIKACJI MON Centrum Koordynacyjne SRnIK (WBBŁiI) Centrum Wsparcia Technicznego SRnIK (CZST) Administratorzy systemów i sieci teleinformatycznych 4

5 Constituency Internet domeny: mon.gov.pl, wp.mil.pl; resortowe systemy i sieci niejawne 5

6 Rola i zadania komórek SRnIK Departament Informatyki i Telekomunikacji MON Centrum Koordynacyjne SRnIK (WBBŁiI) Centrum Wsparcia Technicznego SRnIK (CZST) Administratorzy systemów i sieci teleinformatycznych NADZÓR ZATWIERDZANIE DOKUMENTÓW SZKOLENIA PROCEDURY DZIAŁANIA DZIAŁANIA PROAKTYWNE WSPÓŁPRACA ZEWNĘTRZNA INFORMATYKA ŚLEDCZA OBSŁUGA INCYDENTÓW 24/7 KONTROLA KONFIGURACJI RAPORTOWANIE MONITORING SIECI NADZÓR UŻYTKOWNIKÓW ZGŁASZANIE INCYDENTÓW 6

7 Szczegółowe zadania Centrum Koordynacyjnego SRnIK koordynacja procesu reagowania na incydenty komputerowe w systemach i sieciach teleinformatycznych resortu obrony narodowej; określanie zasad funkcjonowania SRnIK; nadzór r nad realizacją zadań przez Centrum Wsparcia Technicznego SRnIK; prowadzenie działań proaktywnych (analiza infrastruktury teleinformatycznej i opracowywanie zaleceń zapobiegających wystąpieniu incydentów); współpraca praca w zakresie reagowania na incydenty komputerowe i bezpieczeństwa teleinformatycznego; analizowanie informacji o zdarzeniach oraz tworzenie na ich bazie e okresowych raportów o stanie bezpieczeństwa w systemach i sieciach teleinformatycznych; udział w pracach grup roboczych NATO oraz reprezentowanie resortu obrony narodowej w kontaktach z organizacjami pozaresortowymi w zakresie reagowania na incydenty w systemach i sieciach teleinformatycznych; prowadzenie portali informacyjnych na potrzeby obsługi incydentów w komputerowych. 7

8 Szczegółowe zadania Centrum Wsparcia Technicznego SRnIK monitorowanie w trybie ciągłym stanu bezpieczeństwa resortowych systemów w i sieci teleinformatycznych; zbieranie informacji o zdarzeniach oraz tworzenie na ich bazie raportr aportów o stanie bezpieczeństwa w nadzorowanych systemach i sieciach teleinformatycznych; prowadzenie kontroli konfiguracji systemów w i sieci teleinformatycznych; obsługa incydentów w w resortowych systemach i sieciach teleinformatycznych; udzielanie pomocy administratorom w trakcie obsługi incydentu oraz przywracania funkcjonowania systemu lub sieci teleinformatycznej po zaistniałym incydencie; stosowanie zaakceptowanych środków w technicznych i organizacyjnych oraz narzędzi do zdalnego zarządzania i kontroli konfiguracji sieci i systemów w teleinformatycznych; wnioskowania do właściwego w pionu ochrony w sprawie czasowego wyłą łączania lub zaniechania przetwarzania informacji w systemie lub sieci teleinformatycznej, w której stwierdzono wystąpienie incydentu komputerowego; prowadzenia ewidencji administratorów w systemów w i sieci teleinformatycznych. 8

9 Szczegółowe zadania Administratorów w w zakresie SRnIK przestrzeganie obowiązuj zujących dokumentów w normatywnych i zaleceń w zakresie przeciwdziałania ania naruszeniom bezpieczeństwa systemów w i sieci teleinformatycznych; nadzorowanie użytkowniku ytkowników w administrowanych przez nich systemów w i sieci teleinformatycznych w zakresie przestrzegania ustalonych procedur r bezpieczeństwa; wykonywanie poleceń CWT SRnIK w zakresie przeciwdziałania ania wystąpieniu i reagowania na incydenty komputerowe; współpraca praca z właściwymi w instytucjami w zakresie zabezpieczenia śladów w i ustalenia przyczyn wystąpienia incydentu; zgłaszanie do CWT SRnIK oraz inspektora bezpieczeństwa teleinformatycznego wykrytych naruszeń bezpieczeństwa oraz wszelkich zdarzeń mogących wpłyn ynąć na naruszenie bezpieczeństwa teleinformatycznego w administrowanych przez nich systemach i sieciach teleinformatycznych; informowanie CWT SRnIK o zmianach personalnych administratorów w oraz istotnych zmianach w konfiguracji systemów i sieci teleinformatycznych mogących mieć wpływ na ich bezpieczeństwo. 9

10 Współpraca praca (obsługa incydentów, szkolenia, spotkania, projekty, doradztwo) DEPARTAMENT INFORMATYKI I TELEKOMUNIKACJI MON DOIN MON SGWP ŻW Centrum Koordynacyjne SRnIK (WBBŁiI) Centrum Wsparcia Technicznego SRnIK (CZST) Administratorzy systemów i sieci teleinformatycznych Piony ochrony Służba Ochrony Państwa Zespoły reagowania na incydenty komputerowe spoza RON (CERT GOV PL, CERT Polska) Struktury reagowania na incydenty komputerowe NATO (NATO CIRC) NCIRC Technical Centre RESORT OBRONY NARODOWEJ 10

11 Reagowanie na incydenty komputerowe - przykład Sfera wojskowa INTERNET Sfera cywilna intruz, haker administrator Centrum Koordynacyjne Zgłoszenie incydentu Centrum Wsparcia Technicznego CERT POLSKA CERT GOV DIT ŻW Służba Ochrony Państwa

12 Osiągni gnięcia 1) wdrożenie Decyzji 357/MON ws.. organizacji i funkcjonowania SRnIK; 2) opracowanie podręcznika SRnIK oraz Standardowych Procedur Operacyjnych; 3) współpraca praca z NCIRC (wymiana doświadcze wiadczeń); 4) uruchomienie systemu wczesnego ostrzegania dla administratorów - przesyłanie biuletynów w bezpieczeństwa (SRnIK( SRnIK,, NCIRC TC) oraz czarnej listy źródeł oprogramowania złośliwego; z 5) współpraca praca z Departamentem Bezpieczeństwa Teleinformatycznego ABW w zakresie systemu ARAKIS GOV; 1) członkostwo w ABUSE-FORUM (od 2008 r.); 2) wprowadzenie centralnej ochrony antywirusowej w sieciach niejawnych; 3) wdrożenie systemu obsługi zgłosze oszeń (Request Tracker); 4) koncepcja systemu wykrywania włamaw amań; 5) podnoszenie świadomości użytkowniku ytkowników w poprzez realizację szkoleń. 12

13 Rezultaty działania ania Statystyka incydentów w 2007 roku Typ incydentu Liczba Procent OPROGRAMOWANIE ZŁOŚLIWEZ ZŁE E PRAKTYKI NIEPOŻĄ ŻĄDANA ZAWARTOŚĆ PRÓBA UZYSKANIA NIEUPRAWNIONEGO DOSTĘPU INNE NARUSZENIE BEZPIECZEŃSTWA INFORMACJI RAZEM % 33 18% 2 0,01% 1 0,005% 7 0,04% 1 0,005% 13

14 Rezultaty działania ania Porównanie statystyki incydentów w 2007 i 2008 roku (sieć resortowa) rok 2008 rok naruszenie b ezpieczeństwa informacji prób a uzyskania nieuprawnionego dostępu 2 2 niepożądana zawartość malware 3 0 oszustwa komputerowe złe praktyki 14

15 Kierunki rozwoju 1) wdrożenie centralnego zarządzania konfiguracją stacji roboczych w sieciach niejawnych; 2) wdrożenie mechanizmów w umożliwiaj liwiających wyszukiwanie słabych; s niezabezpieczonych elementów w sieci (audyt, wykrywanie podatności); 3) uruchomienie systemu agregacji, filtracji i korelacji zdarzeń z różnego r typu sensorów w rozmieszczonych w sieciach resortowych; 4) rozwijanie zdolności w zakresie analizy powłamaniowej amaniowej; 5) wdrożenie systemu kontroli dostępu użytkowniku ytkowników w i urządze dzeń do sieci; 6) rozbudowa systemu wykrywania włamaw amań (NIPS, HIPS). 15

16 Wnioski z funkcjonowania CERT wojskowego Ścisła a współpraca praca w zakresie zapobiegania i zwalczania cyberterroryzmu na szczeblu państwa (administracja rządowa, firmy komercyjne, dostawcy usług) ug) Ochrona infrastruktury krytycznej niezbędnym warunkiem zapewnienia bezpieczeństwa państwa Synergia działań technicznych i organizacyjno-prawnych Konieczność adaptacji do nowych uwarunkowań i zagrożeń Podnoszenie świadomości użytkowniku ytkowników w w zakresie występuj pujących zagrożeń i mechanizmów w ochrony 16

17 Kontakt Zakres odpowiedzialności CK SRnIK (koordynacja reagowania na incydenty i przestępstwa komputerowe) CWT SRnIK (wsparcie techniczne reagowania na incydenty komputerowe) Dane adresowe Wojskowe Biuro Bezpieczeństwa Łączności i Informatyki Odział Reagowania na Incydenty Komputerowe ul. Puławska 4/ Warszawa tel.: faks: WWW: Centrum Zarządzania Systemami Teleinformatycznymi Wydział Zarządzania Bezpieczeństwem Teleinformatycznym ul. Rakowiecka 4a Warszawa tel.: faks: WWW: 17

18 DZIĘKUJ KUJĘ ZA UWAGĘ 18

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl

Bardziej szczegółowo

Warszawa, dnia 9 lutego 2012 r. Poz. 8

Warszawa, dnia 9 lutego 2012 r. Poz. 8 Departament Ochrony Informacji Niejawnych Warszawa, dnia 9 lutego 2012 r. Poz. 8 DECYZJA Nr 7/MON MINISTRA OBRONY NARODOWEJ z dnia 20 stycznia 2012 r. w sprawie organizacji ochrony systemów teleinformatycznych

Bardziej szczegółowo

MINISTRA OBRONY NARODOWEJ. Warszawa, dnia 26 sierpnia 2008 r.

MINISTRA OBRONY NARODOWEJ. Warszawa, dnia 26 sierpnia 2008 r. A W Dziennik Urzędowy DZIENNIK 1189 URZĘDOWY MINISTRA OBRONY NARODOWEJ Warszawa, dnia 26 sierpnia 2008 r. Nr 16 TREŚĆ: Poz.: ZARZĄDZENIA: 202 Nr 23/MON z dnia 31 lipca 2008 r. zmieniające zarządzenie w

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac AGENCJI GENCJI ABW Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac Robert KOŚLA AGENCJI GENCJI Plan wystąpienia Wprowadzenie i historia działań podejmowanych w Polsce Definicje Działania

Bardziej szczegółowo

DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego PL_NS NOAN

DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego PL_NS NOAN Departament Informatyki i Telekomunikacji Warszawa, dnia 28 marca 2013 r. Poz. 82 DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego

Bardziej szczegółowo

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r.

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r. REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP Wstępne wyniki kontroli przeprowadzonej w 2014 r. Departament Porządku i Bezpieczeństwa Wewnętrznego NAJWYŻSZA IZBA KONTROLI

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU ZATWIERDZAM: Załącznik do Zarządzenia Nr 7/08 Starosty Rawickiego Rawicz, dnia 24 stycznia 2008 r. z dnia 24 stycznia 2008 r. REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU Biuro ds. Ochrony

Bardziej szczegółowo

Warszawa, dnia 14 marca 2012 r. Poz. 102. DECYZJA Nr 73/MON MINISTRA OBRONY NARODOWEJ. z dnia 13 marca 2012 r.

Warszawa, dnia 14 marca 2012 r. Poz. 102. DECYZJA Nr 73/MON MINISTRA OBRONY NARODOWEJ. z dnia 13 marca 2012 r. Warszawa, dnia 14 marca 2012 r. Poz. 102 Departament Ochrony Informacji Niejawnych DECYZJA Nr 73/MON MINISTRA OBRONY NARODOWEJ z dnia 13 marca 2012 r. w sprawie dokumentacji szkolenia w zakresie ochrony

Bardziej szczegółowo

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet

Bardziej szczegółowo

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik

Bardziej szczegółowo

Kobierzyce, dnia 02.03.2010 r. Nr KA 0112-0003/2010 Pan. Paweł Eljasiński Informatyk w miejscu. Ustalam następujący zakres obowiązków dla Pana:

Kobierzyce, dnia 02.03.2010 r. Nr KA 0112-0003/2010 Pan. Paweł Eljasiński Informatyk w miejscu. Ustalam następujący zakres obowiązków dla Pana: Kobierzyce, dnia 02.03.2010 r. Nr KA 0112-0003/2010 Pan Paweł Eljasiński Informatyk w miejscu Ustalam następujący zakres obowiązków dla Pana: I.OBOWIAZKI OGÓLNE: 1.1. Znajomość i przestrzeganie przepisów

Bardziej szczegółowo

Program profilaktyczny z zakresu bezpieczeństwa w ruchu drogowym na lata 2013 2016.

Program profilaktyczny z zakresu bezpieczeństwa w ruchu drogowym na lata 2013 2016. KOMENDA GŁÓWNA ŻANDARMERII WOJSKOWEJ ZARZĄD PREWENCJI ODDZIAŁ PROFILAKTYKI AKCEPTUJĘ.. MINISTER OBRONY NARODOWEJ Tomasz SIEMONIAK Program profilaktyczny z zakresu bezpieczeństwa w ruchu drogowym na lata

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Pan. Ustalam dla Pana następujący zakres czynności, uprawnień i odpowiedzialności służbowej

Pan. Ustalam dla Pana następujący zakres czynności, uprawnień i odpowiedzialności służbowej Kobierzyce, dnia 07.08.2012 r. Nr KA 2003.6.2012 Pan Henryk Maciej Bosiacki Inspektor ds. wojskowych obrony cywilnej i zarządzania kryzysowego w miejscu Ustalam dla Pana następujący zakres czynności, uprawnień

Bardziej szczegółowo

Z A R Z Ą D Z E N I E NR 10 A/2012 Burmistrza Miasta Lipna z dnia 14 lutego 2012 r.

Z A R Z Ą D Z E N I E NR 10 A/2012 Burmistrza Miasta Lipna z dnia 14 lutego 2012 r. Z A R Z Ą D Z E N I E NR 10 A/2012 Burmistrza Miasta Lipna w sprawie utworzenia Pionu Ochrony Informacji Niejawnych w Urzędzie Miejskim w Lipnie. Na podstawie art. 33 ust.3 ustawy z dnia 08 marca 1990

Bardziej szczegółowo

Warszawa, dnia 17 grudnia 2013 r. Poz. 340

Warszawa, dnia 17 grudnia 2013 r. Poz. 340 Biuro Koordynacyjne SG WP Warszawa, dnia 17 grudnia 2013 r. Poz. 340 DECYZJA Nr 388/MON MINISTRA OBRONY NARODOWEJ z dnia 17 grudnia 2013 r. w sprawie określenia funkcji i zadań administratorów w systemie

Bardziej szczegółowo

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie

Bardziej szczegółowo

DZIENNIK URZĘDOWY. Warszawa, dnia 30 sierpnia 2012 r. Poz. 41 ZARZĄDZENIE NR 13 PREZESA GŁÓWNEGO URZĘDU STATYSTYCZNEGO. z dnia 24 sierpnia 2012 r.

DZIENNIK URZĘDOWY. Warszawa, dnia 30 sierpnia 2012 r. Poz. 41 ZARZĄDZENIE NR 13 PREZESA GŁÓWNEGO URZĘDU STATYSTYCZNEGO. z dnia 24 sierpnia 2012 r. DZIENNIK URZĘDOWY GŁÓWNEGO URZĘDU STATYSTYCZNEGO Warszawa, dnia 30 sierpnia 2012 r. Poz. 41 ZARZĄDZENIE NR 13 PREZESA GŁÓWNEGO URZĘDU STATYSTYCZNEGO z dnia 24 sierpnia 2012 r. w sprawie nadania statutu

Bardziej szczegółowo

Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011. Założenia

Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011. Założenia Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011 Założenia Warszawa, marzec 2009 - założenia Spis treści 1. WPROWADZENIE... 4 1.1 Cele Programu... 5 1.2 Założenia Programu... 5 Adresaci Programu...

Bardziej szczegółowo

z dnia 6 lutego 2015 r. w sprawie dokumentacji szkolenia w zakresie ochrony informacji niejawnych w resorcie obrony narodowej

z dnia 6 lutego 2015 r. w sprawie dokumentacji szkolenia w zakresie ochrony informacji niejawnych w resorcie obrony narodowej Departament Ochrony Informacji Niejawnych Warszawa, dnia 10 lutego 2015 r. Poz. 35 DECYZJA Nr 37/MON MINISTRA OBRONY NARODOWEJ z dnia 6 lutego 2015 r. w sprawie dokumentacji szkolenia w zakresie ochrony

Bardziej szczegółowo

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r. ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów

Bardziej szczegółowo

Jakość. danych w systemach informatycznych adów w ubezpieczeń 25.III.2009. Aspekty normalizacyjne zarządzania incydentami bezpieczeństwa w.

Jakość. danych w systemach informatycznych adów w ubezpieczeń 25.III.2009. Aspekty normalizacyjne zarządzania incydentami bezpieczeństwa w. Jakość danych w systemach informatycznych zakład adów w ubezpieczeń 25.III.2009 Aspekty normalizacyjne zarządzania incydentami bezpieczeństwa w kontekście integralności i dostępno pności danych Janusz

Bardziej szczegółowo

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

Spis treści. Analiza Ryzyka Instrukcja Użytkowania Maj 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeń... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10 5.3.

Bardziej szczegółowo

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak Polityka bezpieczeństwa internetowego I. Postanowienia wstępne 1. Polityka bezpieczeństwa internetowego wskazuje działania, które są podejmowane w

Bardziej szczegółowo

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów

Bardziej szczegółowo

Warszawa, dnia 4 lutego 2015 r. Poz. 33. DECYZJA Nr 35/MON MINISTRA OBRONY NARODOWEJ. z dnia 4 lutego 2015 r.

Warszawa, dnia 4 lutego 2015 r. Poz. 33. DECYZJA Nr 35/MON MINISTRA OBRONY NARODOWEJ. z dnia 4 lutego 2015 r. Inspektorat Systemów Informacyjnych Warszawa, dnia 4 lutego 2015 r. Poz. 33 DECYZJA Nr 35/MON MINISTRA OBRONY NARODOWEJ z dnia 4 lutego 2015 r. zmieniająca decyzję w sprawie powołania zespołu zadaniowego

Bardziej szczegółowo

ZADANIA I ORGANIZACJA BIURA ŁĄCZNOŚCI I INFORMATYKI

ZADANIA I ORGANIZACJA BIURA ŁĄCZNOŚCI I INFORMATYKI ZADANIA I ORGANIZACJA BIURA ŁĄCZNOŚCI I INFORMATYKI Zadaniem BŁiI KGP jest organizowanie i utrzymywanie systemów teleinformatycznych,a także zarządzanie nimi oraz wspomaganie, w tych dziedzinach, działania

Bardziej szczegółowo

U C H W A Ł A Nr XLIII / 274 / 2010. Rady Powiatu Niżańskiego z dnia 15 września 2010 r.

U C H W A Ł A Nr XLIII / 274 / 2010. Rady Powiatu Niżańskiego z dnia 15 września 2010 r. U C H W A Ł A Nr XLIII / 274 / 200 Rady Powiatu Niżańskiego z dnia 5 września 200 r. w sprawie uchwalenia zmian w Regulaminie Organizacyjnym Starostwa Powiatowego w Nisku Na podstawie art. 35 ust. ustawy

Bardziej szczegółowo

WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A 01-204 Warszawa Tel. 022 862 32 24 e-mail: manage@wsz-sw.edu.pl www.wsz-sw.edu.

WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A 01-204 Warszawa Tel. 022 862 32 24 e-mail: manage@wsz-sw.edu.pl www.wsz-sw.edu. 1 WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A 01-204 Warszawa Tel. 022 862 32 24 e-mail: manage@wsz-sw.edu.pl www.wsz-sw.edu.pl STUDIA PODYPLOMOWE OCHRONY INFORMACJI NIEJAWNYCH I

Bardziej szczegółowo

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP. ZARZĄDZENIE NR 34/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej w sprawie organizacji zasad ochrony danych osobowych przetwarzanych w SGSP w ramach wdrożenia kompleksowej Polityki Bezpieczeństwa

Bardziej szczegółowo

DOKUMENTACJA BEZPIECZEŃSTWA

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI> Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na

Bardziej szczegółowo

7) zapewnienie funkcjonowania adekwatnej, skutecznej i efektywnej kontroli zarządczej w kierowanej komórce organizacyjnej. ;

7) zapewnienie funkcjonowania adekwatnej, skutecznej i efektywnej kontroli zarządczej w kierowanej komórce organizacyjnej. ; ZARZĄDZENIE NR 30 MINISTRA FINANSÓW z dnia 22 czerwca 2011 r. zmieniające zarządzenie w sprawie nadania regulaminu organizacyjnego Ministerstwu Finansów Na podstawie art. 39 ust. 6 ustawy z dnia 8 sierpnia

Bardziej szczegółowo

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06 Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa ZałoŜenia Nacisk w badaniach połoŝony został na opracowanie takiego zestawu usług, który po okresie zakończenia projektu

Bardziej szczegółowo

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego

Bardziej szczegółowo

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

ORGANIZACJA SYSTEMU ZARZĄDZANIA KRYZYSOWEGO

ORGANIZACJA SYSTEMU ZARZĄDZANIA KRYZYSOWEGO ORGANIZACJA SYSTEMU ZARZĄDZANIA KRYZYSOWEGO Zarządzanie kryzysowe jest realizowane na czterech poziomach: gminnym, powiatowym, wojewódzkim i krajowym. Poziom gminny - realizuje podstawowe zadania związane

Bardziej szczegółowo

72 POROZUMIENIE. 1 1. Udostępnianie danych rejestrowych z Centralnej Bazy Danych Krajowego Rejestru Sądowego

72 POROZUMIENIE. 1 1. Udostępnianie danych rejestrowych z Centralnej Bazy Danych Krajowego Rejestru Sądowego 72 POROZUMIENIE z dnia 14 października 2011 r. w sprawie pobierania danych rejestrowych bezpośrednio z Centralnej Bazy Danych Krajowego Rejestru Sądowego oraz Centralnej Bazy Danych Ksiąg Wieczystych przez

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Dziennik Ustaw Nr 159 9338 Poz. 948 948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy

Bardziej szczegółowo

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Dz.U. 2011.159.948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy z dnia 5 sierpnia 2010

Bardziej szczegółowo

Zintegrowana oferta usług NASK

Zintegrowana oferta usług NASK Zintegrowana oferta usług NASK Oferta NASK Oferta usług w NASK: To nie tylko rejestracja i utrzymanie domen internetowych Ale równieŝ: Usługi bezpieczeństwa teleinformatycznego Usługi dostępu do Internetu

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

REKOMENDACJA D Rok PO Rok PRZED

REKOMENDACJA D Rok PO Rok PRZED REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl

Bardziej szczegółowo

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów: NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

Ochrona Informacji i innych aktywów Zamawiającego

Ochrona Informacji i innych aktywów Zamawiającego Ochrona Informacji i innych aktywów Zamawiającego 1 Postanowienia wstępne 1. W trakcie realizacji Umowy Wykonawca może mieć dostęp do informacji, systemów informatycznych oraz innych aktywów Zamawiającego

Bardziej szczegółowo

Warszawa, dnia 12 marca 2013 r. Poz. 21 OBWIESZCZENIE KOMENDANTA GŁÓWNEGO POLICJI. z dnia 11 marca 2013 r.

Warszawa, dnia 12 marca 2013 r. Poz. 21 OBWIESZCZENIE KOMENDANTA GŁÓWNEGO POLICJI. z dnia 11 marca 2013 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 12 marca 2013 r. Poz. 21 OBWIESZCZENIE KOMENDANTA GŁÓWNEGO POLICJI z dnia 11 marca 2013 r. w sprawie ogłoszenia jednolitego tekstu zarządzenia Komendanta

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

INSTRUKCJA 12/015. Dotyczy: dostępu zdalnego do zasobów sieci MAN Wrocław instrukcja działania Osoby Wnioskującej ZWERYFIKOWAŁ: Dariusz Dauksz

INSTRUKCJA 12/015. Dotyczy: dostępu zdalnego do zasobów sieci MAN Wrocław instrukcja działania Osoby Wnioskującej ZWERYFIKOWAŁ: Dariusz Dauksz Str. 1 z 11 INSTRUKCJA 12/015 Dotyczy: dostępu zdalnego do zasobów sieci MAN Wrocław instrukcja działania Osoby Wnioskującej OPRACOWAŁ: ZWERYFIKOWAŁ: ZATWIERDZIŁ: Grzegorz Zegler Sławomir Gordziejewski

Bardziej szczegółowo

Dane osobowe w data center

Dane osobowe w data center Dane osobowe w data center obowiązki klienta i obowiązki dostawcy Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? A dlaczego ja mam dbać o te dane, tylko dlatego, że tak sobie ustawodawca wymyślił Prezes

Bardziej szczegółowo

DECYZJA Nr 427/MON MINISTRA OBRONY NARODOWEJ z dnia 29 października 2014 r.

DECYZJA Nr 427/MON MINISTRA OBRONY NARODOWEJ z dnia 29 października 2014 r. Warszawa, dnia 30 października 2014 r. Poz. 343 Wojskowe Centrum Normalizacji Jakości i Kodyfikacji DECYZJA Nr 427/MON MINISTRA OBRONY NARODOWEJ z dnia 29 października 2014 r. w sprawie określenia zasad

Bardziej szczegółowo

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

DECYZJA Nr 44/MON MINISTRA OBRONY NARODOWEJ. z dnia 5 lutego 2010 r. w sprawie szkolenia w zakresie ochrony informacji niejawnych

DECYZJA Nr 44/MON MINISTRA OBRONY NARODOWEJ. z dnia 5 lutego 2010 r. w sprawie szkolenia w zakresie ochrony informacji niejawnych Departament Ochrony Informacji Niejawnych 332 27 DECYZJA Nr 44/MON MINISTRA OBRONY NARODOWEJ z dnia 5 lutego 2010 r. w sprawie szkolenia w zakresie ochrony informacji niejawnych Na podstawie 2 pkt 6 i

Bardziej szczegółowo

Warszawa, dnia 19 października 2012 r. Poz. 403. DECYZJA Nr 332/MON MINISTRA OBRONY NARODOWEJ. z dnia 19 października 2012 r.

Warszawa, dnia 19 października 2012 r. Poz. 403. DECYZJA Nr 332/MON MINISTRA OBRONY NARODOWEJ. z dnia 19 października 2012 r. Warszawa, dnia 19 października 2012 r. Poz. 403 Departament Strategii i Planowania Obronnego DECYZJA Nr 332/MON MINISTRA OBRONY NARODOWEJ z dnia 19 października 2012 r. w sprawie sposobu i terminu realizacji

Bardziej szczegółowo

Agent ds. cyberprzestępczości

Agent ds. cyberprzestępczości Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE Szczegółowy zakres przedmiotu zamówienia Załącznik nr 7 do SIWZ I. Opieka nad serwerami TAK/NIE 1 Prace konserwacyjne przynajmniej dwa razy do roku (prócz rakcji na awarie) Całodobowy monitoring pracy

Bardziej szczegółowo

Przedstawienie działań IT MF

Przedstawienie działań IT MF Przedstawienie działań IT MF Paweł Oracz Ministerstwa Finansów Maciej Puto Ministerstwa Finansów Radom, dn. 2 kwietnia 2009 r. Agenda spotkania Przedstawienie struktury IT resortu i roli poszczególnych

Bardziej szczegółowo

MINISTERSTWO FINANSÓW S P R A W O Z D A N I E

MINISTERSTWO FINANSÓW S P R A W O Z D A N I E MINISTERSTWO FINANSÓW Pełnomocnik Rządu do Spraw Wprowadzenia Euro przez Rzeczpospolitą Polską S P R A W O Z D A N I E za okres od dnia 26 stycznia do dnia 31 marca 2009 r. z działalności Pełnomocnika

Bardziej szczegółowo

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany

Bardziej szczegółowo

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych 1 Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych Zespół projektowy: Andrzej Natuniewicz, Bartosz Drozd, Anna Góralska, Andrzej Perkowski,

Bardziej szczegółowo

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta

Bardziej szczegółowo

Warszawa, dnia 2 września 2014 r. Poz. 303

Warszawa, dnia 2 września 2014 r. Poz. 303 Warszawa, dnia 2 września 2014 r. Poz. 303 Służba Kontrwywiadu Wojskowego Zarządzenie Nr 33/14 Szefa Służby Kontrwywiadu Wojskowego z dnia 8 lipca 2014 roku w sprawie regulaminu organizacyjnego Gabinetu

Bardziej szczegółowo

Projekt i implementacja filtra dzeń Pocket PC

Projekt i implementacja filtra dzeń Pocket PC Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci

Bardziej szczegółowo

Numer ogłoszenia: ISZ 2/2014 Data ukazania się ogłoszenia: 16 stycznia 2014 r.

Numer ogłoszenia: ISZ 2/2014 Data ukazania się ogłoszenia: 16 stycznia 2014 r. Numer ogłoszenia: ISZ 2/2014 Data ukazania się ogłoszenia: 16 stycznia 2014 r. Ministerstwo Spraw Zagranicznych w Warszawie Dyrektor Generalny Służby Zagranicznej poszukuje kandydatów na stanowisko: eksperta

Bardziej szczegółowo

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości B. Lewandowski, C. Mazurek, A. Radziuk Konferencja i3, Wrocław, 01 03 grudnia 2010 1 Agenda Internet

Bardziej szczegółowo

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Zarządzanie ryzykiem Klasyfikacja Edukacja Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego 5.4.

Bardziej szczegółowo

DZIENNIK URZĘDOWY MINISTRA SPRAWIEDLIWOŚCI

DZIENNIK URZĘDOWY MINISTRA SPRAWIEDLIWOŚCI DZIENNIK URZĘDOWY MINISTRA SPRAWIEDLIWOŚCI Warszawa, dnia 6 czerwca 2014 r. ZARZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 4 czerwca 2014 r. w sprawie ustanowienia i zadań Rady Portfela Projektów oraz zasad

Bardziej szczegółowo

Numer ogłoszenia: BIT 4 /2015 Data ukazania się ogłoszenia: 27.01.2015roku

Numer ogłoszenia: BIT 4 /2015 Data ukazania się ogłoszenia: 27.01.2015roku Numer ogłoszenia: BIT 4 /2015 Data ukazania się ogłoszenia: 27.01.2015roku w Warszawie Dyrektor Generalny Służby Zagranicznej poszukuje kandydatów na stanowisko: Głównego specjalisty do spraw analizy i

Bardziej szczegółowo

Zarządzenie nr 39/12 Wójta Gminy Nowa Ruda z dnia 19 marca 2012 roku

Zarządzenie nr 39/12 Wójta Gminy Nowa Ruda z dnia 19 marca 2012 roku Zarządzenie nr 39/12 Wójta Gminy Nowa Ruda z dnia 19 marca 2012 roku w sprawie przygotowania i zapewnienia działania gminnego systemu wczesnego ostrzegania o zagrożeniach (SWA) oraz gminnego systemu wykrywania

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw

Bardziej szczegółowo

Polska-Warszawa: Usługi w zakresie konserwacji i wsparcia systemów 2013/S 234-406155

Polska-Warszawa: Usługi w zakresie konserwacji i wsparcia systemów 2013/S 234-406155 1/5 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:406155-2013:text:pl:html Polska-Warszawa: Usługi w zakresie konserwacji i wsparcia systemów 2013/S 234-406155 Departament

Bardziej szczegółowo

DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ STRAŻY GRANICZNEJ

DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ STRAŻY GRANICZNEJ DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ STRAŻY GRANICZNEJ Warszawa, dnia 5 października 2012 r. Poz. 65 ZARZĄDZENIE NR 73 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ z dnia 1 października 2012 r. w sprawie regulaminu

Bardziej szczegółowo

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa

Bardziej szczegółowo

Forum TETRA Polska. Spotkanie inauguracyjne 2006-09-19, Warszawa. Wprowadzenie Zbigniew Kądzielski

Forum TETRA Polska. Spotkanie inauguracyjne 2006-09-19, Warszawa. Wprowadzenie Zbigniew Kądzielski Forum TETRA Polska Spotkanie inauguracyjne 2006-09-19, Warszawa Wprowadzenie Zbigniew Kądzielski UCZESTNICY SPOTKANIA Przedstawiciele Aktualnych i przyszłych użytkowników systemu administracja rządowa

Bardziej szczegółowo

Zarządzenie nr 44/11 Wójta Gminy Nowa Ruda z dnia 4 lutego 2011 roku

Zarządzenie nr 44/11 Wójta Gminy Nowa Ruda z dnia 4 lutego 2011 roku Zarządzenie nr 44/11 Wójta Gminy Nowa Ruda w sprawie przygotowania i zapewnienia działania gminnego systemu wczesnego ostrzegania o zagrożeniach oraz gminnego systemu wykrywania i alarmowania. Na podstawie

Bardziej szczegółowo

ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r.

ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r. ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE z dnia 24 sierpnia 2015 r. w sprawie wymiany zasobów danych informacji przestrzennej w sieciach teleinformatycznych Na podstawie art. 14 ust. 1 ustawy z

Bardziej szczegółowo

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną

Bardziej szczegółowo

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r. ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie

Bardziej szczegółowo

DECYZJA Nr 209/MON MINISTRA OBRONY NARODOWEJ. z dnia 29 maja 2014 r. w sprawie udostępniania informacji publicznej w resorcie obrony narodowej

DECYZJA Nr 209/MON MINISTRA OBRONY NARODOWEJ. z dnia 29 maja 2014 r. w sprawie udostępniania informacji publicznej w resorcie obrony narodowej Warszawa, dnia 30 maja 2014 r. Poz. 172 Departament Prasowo-Informacyjny DECYZJA Nr 209/MON MINISTRA OBRONY NARODOWEJ z dnia 29 maja 2014 r. w sprawie udostępniania informacji publicznej w resorcie obrony

Bardziej szczegółowo

Zasady działania systemu zarządzania kryzysowego województwa podkarpackiego

Zasady działania systemu zarządzania kryzysowego województwa podkarpackiego Zasady działania systemu zarządzania kryzysowego województwa podkarpackiego w przypadku wystąpienia przekroczenia poziomu alarmowego, dopuszczalnego lub docelowego substancji w powietrzu. Rzeszów, 4 grudnia

Bardziej szczegółowo

ZARZĄDZENIE NR 1147 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 września 2011 r.

ZARZĄDZENIE NR 1147 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 września 2011 r. ZARZĄDZENIE NR 1147 KOMENDANTA GŁÓWNEGO POLICJI w sprawie planowania strategicznego, sprawozdawczości i oceny pracy Policji Na podstawie art. 7 ust. 1 pkt 2 ustawy z dnia 6 kwietnia 1990 r. o Policji (Dz.

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku

Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku 1) w zakresie organizowania ochrony informacji niejawnych: a) zapewnienie właściwej rejestracji, przechowywanie,

Bardziej szczegółowo

Warszawa, dnia 9 października 2013 r. Poz. 246. DECYZJA Nr 296/MON MINISTRA OBRONY NARODOWEJ. z dnia 9 października 2013 r.

Warszawa, dnia 9 października 2013 r. Poz. 246. DECYZJA Nr 296/MON MINISTRA OBRONY NARODOWEJ. z dnia 9 października 2013 r. Warszawa, dnia 9 października 2013 r. Poz. 246 Zarząd Organizacji i Uzupełnień P1 DECYZJA Nr 296/MON MINISTRA OBRONY NARODOWEJ z dnia 9 października 2013 r. w sprawie wdrożenia do eksploatacji użytkowej

Bardziej szczegółowo

E-PROGRAMY System rezerwacji programów E-PROGRAMY dla studentów uczelni PWSTE

E-PROGRAMY System rezerwacji programów E-PROGRAMY dla studentów uczelni PWSTE E-PROGRAMY System rezerwacji programów E-PROGRAMY dla studentów uczelni PWSTE Zdalny dostęp do oprogramowania dla pracowników naukowych oraz studentów Kraków 17 grudnia 2014 Tytuł Piotr prezentacji Ambroziak

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Numer ogłoszenia: BIT 25/2014

Numer ogłoszenia: BIT 25/2014 Numer ogłoszenia: BIT 25/2014 Data ukazania się ogłoszenia: 20 sierpnia 2014 roku w Warszawie Dyrektor Generalny Służby Zagranicznej poszukuje kandydatów na stanowisko: starszego specjalisty do spraw administrowania

Bardziej szczegółowo

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego

Bardziej szczegółowo

Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP

Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP Stowarzyszenie Euro-Atlantyckie, którego statutowym celem jest inicjowanie publicznej dyskusji oraz rozwijanie dialogu z instytucjami

Bardziej szczegółowo

Projektowane zmiany prawne statusu Administratora Bezpieczeństwa Informacji (ABI) dr Grzegorz Sibiga

Projektowane zmiany prawne statusu Administratora Bezpieczeństwa Informacji (ABI) dr Grzegorz Sibiga Projektowane zmiany prawne statusu Administratora Bezpieczeństwa Informacji (ABI) dr Grzegorz Sibiga Aktualny stan prawny ABI Zgodnie z art. 36 ust. 3 u.o.d.o.. ABI nadzoruje przestrzeganie zasad technicznej

Bardziej szczegółowo

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach IT W FIRMIE ADAM LASKOWSKI IT W FIRMIE SPIS TREŚCI: CEL ISTNIENIA IT UMIEJSCOWIENIE IT W ORGANIZACJI STRUKTURA

Bardziej szczegółowo