Problemy wdraŝania bezpiecznych systemów informatycznych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Problemy wdraŝania bezpiecznych systemów informatycznych"

Transkrypt

1 Problemy wdraŝania bezpiecznych systemów informatycznych Gerard Frankowski Poznańskie Centrum Superkomputerowo - Sieciowe Polski Program Narodowych Badań Nad Bezpieczeństwem Warszawa, r. 1 Witam Państwa. Nazywam się Gerard Frankowski - pracuję w Poznańskim Centrum Superkomputerowo - Sieciowym. Przedstawię Państwu krótkie wystąpienie pt. Problemy wdraŝania bezpiecznych systemów informatycznych. Polski Program Narodowych Badań Nad Bezpieczeństwem - Warszawa,

2 Agenda Waga kwestii bezpieczeństwa [teleinformatycznego] Kilka cech bezpieczeństwa Ekonomia ataku Podejmowanie środków zaradczych Podsumowanie, pytania, dyskusja... 2 Ramy czasowe prezentacji pozwalają jedynie na zasygnalizowanie pewnych spraw. PowyŜsza agenda stanowi tak naprawdę jedynie spis tematów, którymi warto zająć się dogłębniej. Proszę zwrócić uwagę, Ŝe mówiąc bezpieczeństwo podczas tej prezentacji będziemy mieli na myśli bezpieczeństwo szeroko rozumianych infrastruktur informatycznych - bezpieczeństwo teleinformatyczne. Polski Program Narodowych Badań Nad Bezpieczeństwem - Warszawa,

3 Waga bezpieczeństwa nieustannie wzrasta Techniki informatyczne są coraz bardziej wszechobecne Waga przesyłanych danych staje się większa Skutki naruszeń bezpieczeństwa mogą być zatem coraz powaŝniejsze Rośnie takŝe ich koszt 3 Najogólniej rzecz biorąc, znajdujemy się tutaj wszyscy dlatego, Ŝe bezpieczeństwo komputerowe jest coraz bardziej istotne. Dzieje się tak, poniewaŝ na naszych oczach dokonuje się nieustanny postęp techniki, a komputeryzacja dotyka coraz to nowych dziedzin naszego Ŝycia. Systemy komputerowe zaczynają przechowywać coraz większe ilości danych osobowych, biznesowych, informacji operacyjnych słuŝb bezpieczeństwa publicznego itd. Skutki wycieku lub utraty informacji z takich systemów mogą być bardzo duŝe - podobnie jak wynikające z nich straty czysto pienięŝne. Polski Program Narodowych Badań Nad Bezpieczeństwem - Warszawa,

4 Idealnym stanem byłoby bezpieczeństwo całkowite Niestety takie bezpieczeństwo w praktyce nie istnieje Stopień skomplikowania współczesnych systemów: Wersja popularnego OS sprzed kilku lat: 30 mln linii kodu = ok. 1 mln błędów ok. 5% z nich to błędy bezpieczeństwa = błędów ok. 1% pozwala przejąć kontrolę nad systeme = 500 błędów wystarczy znaleźć: 1 błąd 4 Najlepszym środkiem do zastosowania w obliczu zagroŝeń byłoby posiadanie systemu całkowicie bezpiecznego. To z gruntu dobre załoŝenie ma podstawową wadę - w rzeczywistych zastosowaniach takie systemy po prostu nie istnieją. Przyczyną tego stanu rzeczy jest stopień skomplikowania dzisiejszego oprogramowania. Kod jednego z popularnych systemów operacyjnych sprzed kilku lat to około 30 mln linii. Statystycznie w takim kodzie spotyka się 1 błąd na 30 linii kodu (w sumie mamy więc około miliona błędów). Oczywiście przewaŝająca większość z nich to drobne, niekiedy niezauwaŝalne usterki - rozsądnie jest powiedzieć, Ŝe tylko kilka - np. 5% - to błędy związane z moŝliwymi naruszeniami bezpieczeństwa. To wciąŝ pozostawia liczbę 50 tysięcy błędów. Do zaatakowania systemu potrzeba jeszcze, aby taki błąd moŝna było wykorzystać i to w sposób umoŝliwiający (najlepiej zdalną) kontrolę nad systemem. Niech tylko 1% błędów bezpieczeństwa ma takie cechy - pozostawia to nadal liczbę 500 krytycznych luk. Wystarczy, aby napastnik znalazł tylko jedną z nich, a jest w stanie zaatakować system. Oczywiście producenci oprogramowania naprawiają luki - wrócimy jeszcze do tego później. Dodatkowo naleŝy uwzględnić wpływ interfejsów między róŝnymi modułami pracującymi w systemie komputerowym, czy teŝ wnoszący zupełnie inne rodzaje zagroŝeń czynnik ludzki. Między innymi przez niego nie moŝemy wyłączyć spod naszych rozwaŝań wydzielonych, niepublicznych sieci komputerowych (mogą wystąpić - świadome bądź nie - ataki od wewnątrz sieci). Polski Program Narodowych Badań Nad Bezpieczeństwem - Warszawa,

5 Niestety, moŝemy tylko (?) utrudniać atak Dlaczego nawet to moŝe być trudne? Bezpieczeństwo: nie jest wbudowane (w poŝądanym stopniu) jest skomplikowane (skuteczna obrona jest trudna) jest kosztowne 5 JeŜeli nie jest moŝliwe bezpieczeństwo całkowite, pozostaje dąŝenie do osiągnięcia moŝliwie wysokiego poziomu bezpieczeństwa. Naturalnie, poziom bezpieczeństwa dobiera się odpowiednio do potrzeb - nie trzeba chronić komputera domowego aŝ tak dokładnie, jak np. serwera pocztowego obsługującego 3000 uŝytkowników. TakŜe ten proces moŝe nie być łatwy - wynika to z niektórych cech bezpieczeństwa, o których dowiemy się za chwilę. Bezpieczeństwo na poŝądanym poziomie nie jest wbudowane w produkt, osiąganie tego poziomu moŝe być skomplikowane, a ponadto często wymaga sporych nakładów finansowych (równieŝ zaleŝą one od wagi chronionych danych). Polski Program Narodowych Badań Nad Bezpieczeństwem - Warszawa,

6 Dlaczego bezpieczeństwo wbudowane nie wystarcza? Czynniki ściśle ekonomiczne Bezpieczeństwa nie widać - jak odróŝnić bezpieczny produkt? Wpływ środowiska działania produktu W konkurencji rynkowej liczy się przede wszystkim czas Kwestia wygody uŝytkowników 6 Dlaczego bezpieczeństwa systemu nie otrzymujemy po prostu go kupując (ewentualnie bezpieczeństwo to nie jest na poŝądanym poziomie)? Decydują o tym czynniki ściśle ekonomiczne (i trzeba powiedzieć, Ŝe z tego punktu widzenia dobrze uzasadnione). I tak - bezpieczeństwo produktu nie jest, niestety, jego widoczną na pierwszy rzut oka cechą - odmiennie niŝ np. szybsze działanie czy nowa funkcjonalność. Klient ma problem z odróŝnieniem produktu bezpiecznego od bardziej naraŝonego na atak. Istotny wpływ ma szeroko rozumiane środowisko, w jakim ma działać system. JeŜeli uŝytkownicy systemu nie mają motywacji do stosowania go w sposób bezpieczny, brak jest dodatkowego nacisku na producenta w celu przygotowania systemów z mniejszą liczbą luk. Przeprowadzono badania na temat bezpieczeństwa systemów bankowych w USA i Europie (m. in. Francja, Wlk. Brytania). W USA, jeŝeli bank nie udowodnił klientowi, Ŝe to jego błąd spowodował udany atak (np. nieautoryzowany dostęp do konta) - to właśnie bank ponosił jego koszty. W Europie to klient musiał udowadniać, Ŝe padł ofiarą ataku - jeśli się to nie udało, tracił swoje środki. Stwierdzono, Ŝe systemy bankowe w USA były daleko bezpieczniejsze. Bankowcom zaleŝało na bezpiecznym produkcie i unikaniu strat. To, co liczy się na rynku (szczególnie kiedy mamy do czynienia z ostrą konkurencją), to przede wszystkim czas. Opóźnienie, które wynika z dodatkowych prac nad bezpieczeństwem, moŝe kosztować wyprzedzenie przez konkurencję. Prace te odkłada się na później lub jedynie reaguje na wykryte luki. Istotną przeszkodą jest takŝe kwestia przetargu bezpieczeństwo / wygoda - praktycznie zawsze trudniej uŝywać bezpieczniejszego systemu. Cechuje się on takŝe wyŝszym stopniem skomplikowania. Polski Program Narodowych Badań Nad Bezpieczeństwem - Warszawa,

7 Dlaczego skuteczna obrona moŝe być trudna? Liczba potencjalnych słabych punktów obrońcy muszą zabezpieczyć wszystkie nie zawsze posiadają wystarczające zasoby napastnik musi znaleźć tylko jeden, który nie jest broniony Grafika: Najgroźniejsi napastnicy są świetnie przygotowani Ci mniej groźni mają łatwo dostępne narzędzia 7 Dlaczego jest trudno osiągnąć dobry poziom bezpieczeństwa? Powracając do rozwaŝań dotyczących liczby krytycznych luk bezpieczeństwa w kodzie systemu operacyjnego, zauwaŝmy, Ŝe tak naprawdę naleŝałoby uszczelnić je wszystkie. W praktyce nigdy nie ma wystarczających zasobów do tego celu. Być moŝe uda uszczelnić się 50%, 70% czy nawet 90% luk, ale pozostanie jeszcze 10%. Szansa, Ŝe napastnik znajdzie jedną, jedyną lukę, która została przeoczona przez osoby zabezpieczające system, jest duŝa - nawet jeŝeli atakujący dysponuje wielokrotnie mniejszymi zasobami. Obrona musi działać wszędzie, napastnik moŝe zaatakować jeden dowolny punkt. Nie naleŝy zapominać, Ŝe najgroźniejsi napastnicy są bardzo dobrze przygotowani do swoich zadań. O czymś świadczy fakt, Ŝe wiele osób odsiadujących wyroki za szkody spowodowane przestępczością komputerową niemal natychmiast po opuszczeniu więzienia znajduje pracę w renomowanych firmach sektora IT bądź zakłada własne przedsięwzięcia działające w sektorze zabezpieczeń. Z kolei napastnicy o mniejszych czy nawet szczątkowych umiejętnościach (których jest duŝo więcej) mogą w łatwy sposób uzyskać dostęp do skryptów i narzędzi pozwalających na przeprowadzanie zautomatyzowanych ataków. Na szczęście narzędzia takie (jak i sposoby ochrony przed nimi) są dobrze znane równieŝ specjalistom zajmującym się zabezpieczeniami - w pewnych sytuacjach automatyczne ataki mogą jednak okazać się prawdziwym utrapieniem. Polski Program Narodowych Badań Nad Bezpieczeństwem - Warszawa,

8 Dlaczego bezpieczeństwo jest drogie? Jak juŝ wiadomo, trudno się dobrze bronić... Bezpieczeństwo jest procesem W powaŝnych zastosowaniach wymagana jest dogłębna i specjalistyczna wiedza nieustanne kształcenie, pogoń za nowinkami dostęp do najnowszych technik i narzędzi odpowiedzialność, dyspozycyjność,... Ilość kompetentnych specjalistów nie wystarcza na zaspokojenie popytu 8 Kolejną kwestią związaną z osiągnięciem odpowiedniego poziomu zabezpieczeń jest ich cena (załóŝmy, Ŝe rozpatrujemy system teleinformatyczny przechowujący dane o istotnym znaczeniu). Jest ona wysoka dlatego, Ŝe - jak widzieliśmy - jest trudno dobrze się bronić. Bezpieczeństwo nie jest towarem, który łatwo wyprodukować. Bezpieczeństwo nie jest takŝe stanem, tylko procesem - odpowiedni poziom musi być utrzymany w obliczu ciągle zmieniającego się otoczenia (nowe wersje oprogramowania, nowatorskie techniki ataków itp.). W przypadku systemów przechowujących istotne dane poziom ochrony musi być szczególnie wysoki. Wymaga to zatrudnienia (albo wynajęcia) świetnie wykwalifikowanych specjalistów, którzy po prostu kosztują. Muszą poświęcać wiele czasu na prowadzenie nieustannego wyścigu z napastnikami (nie wystarczy tylko dotrzymywać im kroku, trzeba wyprzedzać techniki i miejsca ataku, jakie mogą dopiero być wykorzystane). Do tego potrzeba najnowszych narzędzi, pomocy naukowych, sprzętu i oprogramowania. W krytycznych sytuacjach specjaliści od zabezpieczeń mogą być zobligowani do pracy nonstop o róŝnych porach doby. Osób takich jest po prostu relatywnie niewiele i z tym wiąŝe się kolejny problem - mogą one nie zaspokoić zwiększającego się z powodu rosnącej liczby systemów do zabezpieczenia popytu na ich usługi. Polski Program Narodowych Badań Nad Bezpieczeństwem - Warszawa,

9 Ekonomia ataku Wzrost znaczenia ekonomicznych aspektów bezpieczeństwa napastnik: dopuszczalny koszt ataku obrońca: wartość posiadanych danych / wielkość strat Infrastruktura jest zagroŝona, gdy: Koszt ataku <= wartość danych Maksymalizując stopień bezpieczeństwa, zwiększamy koszt ataku np. więcej zasobów / dłuŝszy czas potrzebny na złamanie haseł 9 Ostatnimi czasy coraz więcej osób zwraca uwagę na fakt, Ŝe takŝe ekonomiczne (oprócz technicznych) aspekty bezpieczeństwa odgrywają bardzo istotną rolę. Z pewnością takŝe działania po obu stronach barykady są determinowane przez bodźce ekonomiczne. Ze strony napastnika istnieje pewien dopuszczalny limit kosztów, jakie mogą być przeznaczone na przeprowadzenie ataku (zaleŝny np. od wielkości posiadanych zasobów, od kwoty zaoferowanej mu za złamanie zabezpieczeń itp.). ZauwaŜmy, Ŝe moŝe zadziałać tu czynnik niematerialny (napastnik kogoś nie lubi, chce się zemścić lub pokazać ) - jednak obecnie większość ataków ma podłoŝe finansowe. Właściciele systemu muszą sobie odpowiedzieć na pytanie - ile są warte przechowywane przezeń dane, lub teŝ - jak wysokie straty wystąpią, jeśli system zostanie zniszczony? W zaleŝności od odpowiedzi naleŝy przeznaczyć na zabezpieczenie systemu odpowiednio wysokie środki (i co nie mniej waŝne - wykorzystać je w efektywny sposób). Często spotkać moŝna prostą definicję bezpiecznego systemu - jest to taki system, którego koszt pomyślnego zaatakowania jest większy od wartości zgromadzonych na nim danych. Sama definicja jest prosta i skuteczna - choć pozostaje problem oceny wielkości stojących po obu stronach równania. W kaŝdym razie strona zabezpieczająca system, stawiając napastnikowi na drodze do pokonania kolejne przeszkody, zwiększa jego koszty ataku (np. wymuszenie stosowania trudnych haseł w systemie powoduje, Ŝe napastnik potrzebuje więcej czasu lub szybszego komputera do ich złamania). Tym samym rośnie szansa, Ŝe powyŝsza nierówność przyjmie postać niekorzystną dla napastnika i zrezygnuje on z ataków. Polski Program Narodowych Badań Nad Bezpieczeństwem - Warszawa,

10 Podejmujemy środki zaradcze Aspekty techniczne współpraca uŝytkowników i specjalistów świadomość uŝytkowników wypracowanie odpowiednich rozwiązań IT Aspekty ekonomiczne świadomość (decydenci) wypracowanie odpowiedniego modelu środowiska dla tworzonych systemów efektywne wykorzystanie środków 10 NaleŜy postawić pytanie, jakie środki zaradcze naleŝy przedsięwziąć, aby zmienić sytuację rysowaną przewaŝnie w ciemnych barwach. Działania prowadzić trzeba zarówno od strony technicznej, jak i uwzględniając czynniki ekonomiczne. Specjaliści bezpieczeństwa muszą podnosić świadomość uŝytkowników i nakłonić ich do współdziałania, poniewaŝ wysokiego poziomu bezpieczeństwa nie da się osiągnąć środkami Ŝadnej z tych grup osobno. UŜytkownicy teŝ są specjalistami, ale w zakresie swoich dziedzin i nie są w stanie wytworzyć rozwiązań bezpieczeństwa (mogą za to podpowiedzieć, jakiej funkcjonalności związanej z bezpieczeństwem potrzebują). Z kolei specjaliści nie napiszą programu, który ochroni system np. przed atakiem socjotechnika. Muszą oni wskazać uŝytkownikom potrzebę i łatwy sposób stosowania rozwiązań bezpieczeństwa. Wreszcie do zadań specjalistów naleŝy opracowanie tychŝe rozwiązań. W aspekcie ekonomicznym świadomość jest równie waŝna, choć tu powinna być raczej skierowana do osób mających wpływ na podejmowane przez firmę czy organizację wdraŝającą system decyzje. Decydenci muszą dogłębnie rozumieć potrzebę wdroŝenia bezpieczeństwa na odpowiednio wysokim poziomie oraz poznać sposoby na efektywne wykorzystanie przeznaczonych na ten cel środków. Z drugiej strony, powinno zostać wypracowane takie otoczenie systemów informatycznych, które będzie promowało stosowanie produktów charakteryzujących się wysokim poziomem bezpieczeństwa. Polski Program Narodowych Badań Nad Bezpieczeństwem - Warszawa,

11 PPBW - jak specjaliści mogą wspierać uŝytkowników Polska Platforma Bezpieczeństwa Wewnętrznego zintegrowany zestaw narzędzi słuŝących poprawie funkcjonowania instytucji bezpieczeństwa publicznego PCSS: takŝe komponenty bezpieczeństwa Idea PPBW: jest zgodna z tematyką niniejszej konferencji, a takŝe z wytycznymi Komisji Europejskiej w zakresie badań nad bezpieczeństwem pozwala zmniejszyć koszt osiągnięcia wymaganego poziomu bezpieczeństwa dla uŝytkowników docelowych 11 Przykładem dobrej współpracy specjalistów z uŝytkownikami (w tym przypadku z przewagą kontekstu technicznego) moŝe być przedsięwzięcie pod nazwą Polska Platforma Bezpieczeństwa Wewnętrznego. Bierze w nim udział konsorcjum uczelni, firm komercyjnych i organizacji zajmujących się ochroną bezpieczeństwa i porządku publicznego w Polsce: Policji, Sądów czy Prokuratur. Zadaniem jest wytworzenie zintegrowanego zestawu narzędzi, który posłuŝy ułatwieniu funkcjonowania organów ścigania i wymiaru sprawiedliwości. PCSS zgłasza jako jedno ze swoich zadań w ramach prac konsorcjum badania nad komponentami bezpieczeństwa (system detekcji intruzów ze wsparciem mechanizmów automatycznego wnioskowania i bazy wiedzy). Idea Platformy świetnie wpisuje się w nurt tworzenia narodowych programów badań nad bezpieczeństwem. Zakłada się, Ŝe jej wyniki oprócz ściśle funkcjonalnej uŝyteczności zaowocują takŝe przeprowadzeniem szeregu nowatorskich badań badawczo - rozwojowych w sektorze IT. TakŜe Unia Europejska mocno podkreśla konieczność rozwoju narodowych programów badawczych związanych z bezpieczeństwem, postulując ich komplementarność (ale nie duplikację) z analogicznym programem unijnym. WdroŜenie PPBW pomoŝe wspomnianym grupom uŝytkowników docelowych na zmniejszenie kosztu osiągnięcia poziomu bezpieczeństwa wymaganego przez charakter danych, jakie są przechowywane w ich systemach. W tym wypadku poziom ten musi być szczególnie wysoki. Dzięki współpracy na niwie PPBW wzrośnie równieŝ świadomość bezpieczeństwa (zarówno wśród uŝytkowników, jak i decydentów), a takŝe zaistnieje moŝliwość naleŝytego kształtowania środowiska, w którym pracują systemy teleinformatyczne (np. poprzez opracowanie i wdroŝenie odpowiednich rozwiązań prawnych). Polski Program Narodowych Badań Nad Bezpieczeństwem - Warszawa,

12 Podsumowanie Bezpieczeństwo we wszystkich istotnych zastosowaniach jest waŝne......ale w niektórych waŝniejsze zaleŝy to od wartości posiadanych danych Wprawdzie nie moŝna mówić o bezpieczeństwie całkowitym, ale moŝemy tak utrudnić atak, Ŝe nie ma on sensu Bezpieczeństwo jest ciągłym procesem Ekonomiczne aspekty bezpieczeństwa zasługują na wyraźną uwagę Mimo to nie wolno zaniedbać aspektów technicznych bezpieczeństwa (pomoc specjalistów) 12 Krótko podsumowując wystąpienie, naleŝy stwierdzić, Ŝe o bezpieczeństwie nie naleŝy zapominać w Ŝadnym systemie realnie zastosowanym. Istotność bezpieczeństwa jest co prawda odmienna w zaleŝności od przeznaczenia systemu i tego, jakie dane są w nim przechowywane. I choć praktyczne osiągnięcie bezpieczeństwa całkowitego nie jest realne - nie naleŝy się zniechęcać. MoŜna bowiem tak podnieść poprzeczkę napastnikowi, aby środki, jakie musiałby uŝyć na pokonanie zabezpieczeń, były tak duŝe, Ŝe aŝ nieadekwatne do moŝliwych do osiągnięcia korzyści. Trzeba jeszcze przy tym pamiętać, Ŝe raz osiągnięte bezpieczeństwo nie jest niestety stanem permanentnym - zmieniające się otoczenie powoduje konieczność ciągłego weryfikowania szczelności zabezpieczeń. Choć ekonomiczne aspekty bezpieczeństwa zyskały sobie w ostatnich latach sporą uwagę, nie naleŝy takŝe zapominać o kwestiach ściśle technicznych, a takŝe tych leŝących gdzieś pośrodku. Podejmując temat tylko z jednej strony, moŝna wystawić się na atak napastnika, który mógł podejść do tematu bardziej wszechstronnie i znaleźć słaby punkt systemu właśnie w miejscu nie uwzględnionym po drugiej stronie barykady. Polski Program Narodowych Badań Nad Bezpieczeństwem - Warszawa,

13 Więcej informacji Gerard Frankowski, PCSS: PCSS: Zespół Bezpieczeństwa PCSS: PPBW: Economics and Security Resource Page: 13 PowyŜsze dane kontaktowe pozwalają na dostęp do następujących informacji: - adres owy autora prezentacji. Postaram się odpowiedzieć na wszystkie pytania lub przekaŝę je do osoby odpowiedzialnej w ramach PCSS za poruszone przez pytającego zagadnienie, strona internetowa Poznańskiego Centrum Superkomputerowo Sieciowego i jednocześnie poznańskiej sieci miejskiej (POZMAN). Zapraszamy do zapoznania się z zakresem prac prowadzonym w PCSS oraz z oferowanymi przezeń moŝliwościami związanymi z dostępem do światowej pajęczyny, strona internetowa Zespołu Bezpieczeństwa PCSS. Zespół zajmuje się między innymi doradztwem w zakresie zabezpieczeń sieci komputerowych oraz sprawdzaniem stanu zabezpieczeń istniejącej infrastruktury informatycznej. Zakres dostępnych materiałów jest sukcesywnie zwiększany, - strona internetowa Polskiej Platformy Bezpieczeństwa Wewnętrznego. MoŜna znaleźć tam informacje o idei leŝącej u podstaw PPBW, opis konsorcjum, historię działań Platformy czy wreszcie wykaz załoŝeń badawczych, jakich realizacja jest planowana w ramach powiązanych projektów. - strona internetowa zawierająca pokaźny zbiór dokumentów dotyczących ekonomicznych aspektów bezpieczeństwa. Do autorów opracowań naleŝą między innymi Ross Anderson, Andrew Odlyzko, Tyler Moore. Strona i materiały w języku angielskim. Polski Program Narodowych Badań Nad Bezpieczeństwem - Warszawa,

14 Dyskusja Dziękuję za uwagę! :-) 14 Dziękuję za zapoznanie się z przedstawionym materiałem. Mam nadzieję, Ŝe udało mi się przybliŝyć kilka interesujących zagadnień, które - po niezbędnym poszerzeniu wiedzy na ich temat - pomogą Państwu w wyborze, projektowaniu czy uŝywaniu odpowiednio bezpiecznych systemów. Polski Program Narodowych Badań Nad Bezpieczeństwem - Warszawa,

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS Audyty bezpieczeństwa dla samorządów i firm Gerard Frankowski, Zespół Bezpieczeństwa PCSS 1 Plan prezentacji Wprowadzenie Dlaczego korzystanie z infrastruktur teleinformatycznych jest niebezpieczne? Czy

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa Maciej Stroiński stroins@man.poznan.pl 1 Zadania Grid bezpieczeństwa publicznego Implementacja systemu integracji informacji

Bardziej szczegółowo

Jak moŝna wspierać innowacyjność sektora publicznego w Polsce. Gerard Frankowski, Norbert Meyer PCSS

Jak moŝna wspierać innowacyjność sektora publicznego w Polsce. Gerard Frankowski, Norbert Meyer PCSS Jak moŝna wspierać innowacyjność sektora publicznego w Polsce Gerard Frankowski, Norbert Meyer PCSS 1 Plan prezentacji Czym jest Centrum Innowacji (MIC)? MIC w Poznaniu Główne obszary działania Mechanizm

Bardziej szczegółowo

STRATEGICZNE ZARZĄDZANIE KOSZTAMI

STRATEGICZNE ZARZĄDZANIE KOSZTAMI STRATEGICZNE ZARZĄDZANIE KOSZTAMI dr Marek Masztalerz Uniwersytet Ekonomiczny w Poznaniu 2011 EKONOMICZNY CYKL śycia PRODUKTU 1 KOSZTY CYKLU śycia PRODUKTU OKRES PRZEDRYNKOWY OKRES RYNKOWY OKRES POSTRYNKOWY

Bardziej szczegółowo

RACHUNKOWOŚĆ ZARZĄDCZA

RACHUNKOWOŚĆ ZARZĄDCZA RACHUNKOWOŚĆ ZARZĄDCZA wykład XI dr Marek Masztalerz Uniwersytet Ekonomiczny w Poznaniu 2011 EKONOMICZNY CYKL śycia PRODUKTU 1 KOSZTY CYKLU śycia PRODUKTU OKRES PRZEDRYNKOWY OKRES RYNKOWY OKRES POSTRYNKOWY

Bardziej szczegółowo

Instrukcja warunkowa i złoŝona.

Instrukcja warunkowa i złoŝona. Instrukcja warunkowa i złoŝona. Budowa pętli warunkowej. JeŜeli mielibyśmy przetłumaczyć instrukcję warunkową to brzmiałoby to mniej więcej tak: jeŝeli warunek jest spełniony, to wykonaj jakąś operację

Bardziej szczegółowo

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Konfiguracja programu pocztowego Outlook Express i toŝsamości. Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym

Bardziej szczegółowo

Zewnętrzne audyty bezpieczeństwa

Zewnętrzne audyty bezpieczeństwa Zewnętrzne audyty bezpieczeństwa Czy powinniśmy się ich bać? Gerard Frankowski, Jakub Tomaszewski Zespół Bezpieczeństwa PCSS IDC IT Security Roadshow 20.03.08, Warszawa 1 Agenda Poznajmy się Wprowadzenie

Bardziej szczegółowo

ZAKRES NAUCZANIA INFORMATYKI EKONOMICZNEJ NA STUDIACH EKONOMICZNYCH I INFORMATYCZNYCH

ZAKRES NAUCZANIA INFORMATYKI EKONOMICZNEJ NA STUDIACH EKONOMICZNYCH I INFORMATYCZNYCH ZAKRES NAUCZANIA INFORMATYKI EKONOMICZNEJ NA STUDIACH EKONOMICZNYCH I INFORMATYCZNYCH Magdalena Kotnis Wprowadzenie Zakres tematyczny obszaru Informatyki Ekonomicznej jest obszerny. Pierwsze próby zakreślenia

Bardziej szczegółowo

OPIS i SPECYFIKACJA TECHNICZNA

OPIS i SPECYFIKACJA TECHNICZNA OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Procedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu

Procedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu Procedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu Załącznik nr 2 do zarządzenia Celem procedury jest zapewnienie mechanizmów identyfikowania ryzyk zagraŝających realizacji

Bardziej szczegółowo

Komputeryzować czy nie?

Komputeryzować czy nie? Komputeryzacja - wątpliwości Komputeryzować czy nie? Czy komputeryzować małą firmę? Czy wdraŝać zintegrowanie systemy do zarządzania w małych i średnich firmach? W jakim...? Ile to będzie...? Czy taka

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA WYKONANIE EKSPERTYZY: Wpływ wdroŝenia Inicjatywy JEREMIE na terenie województwa kujawsko-pomorskiego na sytuację gospodarczą regionu ze szczególnym uwzględnieniem

Bardziej szczegółowo

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników Jakub Bojanowski Partner Agenda. 1 Wprowadzenie 2 Metody inwigilacji technicznej 3 Podsumowanie 1

Bardziej szczegółowo

UREALNIENIE ROZKŁADÓW. wyniki prac zespołu ds. rozkładów jazdy

UREALNIENIE ROZKŁADÓW. wyniki prac zespołu ds. rozkładów jazdy UREALNIENIE ROZKŁADÓW wyniki prac zespołu ds. rozkładów jazdy Wstęp Podstawą rozpoczęcia działalności doraźnych zespołów ds. poprawy funkcjonowania lokalnego transportu zbiorowego w Łodzi, były liczne

Bardziej szczegółowo

ZagroŜenia w sieciach komputerowych

ZagroŜenia w sieciach komputerowych ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl

Bardziej szczegółowo

Systemy liczenia. 333= 3*100+3*10+3*1

Systemy liczenia. 333= 3*100+3*10+3*1 Systemy liczenia. System dziesiętny jest systemem pozycyjnym, co oznacza, Ŝe wartość liczby zaleŝy od pozycji na której się ona znajduje np. w liczbie 333 kaŝda cyfra oznacza inną wartość bowiem: 333=

Bardziej szczegółowo

L. dz. OZ/321/63/o/10 Lublin, dnia r.

L. dz. OZ/321/63/o/10 Lublin, dnia r. L. dz. OZ/321/63/o/10 Lublin, dnia 26.10.2010 r. Dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na wywóz i zagospodarowanie odwodnionych niehigienizowanych

Bardziej szczegółowo

Portal Informacji Produkcyjnej dla Elektrociepłowni

Portal Informacji Produkcyjnej dla Elektrociepłowni Portal Informacji Produkcyjnej dla Elektrociepłowni Portal Informacji Produkcyjnej dla Elektrociepłowni ANT od siedmiu lat specjalizuje się w dostarczaniu rozwiązań informatycznych, których celem jest

Bardziej szczegółowo

opracowanych przy wsparciu Komisji, duŝych projektach pilotaŝowych oraz projektach badawczych w tej dziedzinie.

opracowanych przy wsparciu Komisji, duŝych projektach pilotaŝowych oraz projektach badawczych w tej dziedzinie. Perspektywy i strategie rozwoju usług telemedycznych w Polsce - legislacja dr n. med. Leszek Sikorski Centrum Systemów Informacyjnych Ochrony Zdrowia 26 kwiecień 2012 r. Komisja będzie działać na rzecz

Bardziej szczegółowo

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną

Bardziej szczegółowo

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji ofert pracy

Bardziej szczegółowo

I. O P I S S Z K O L E N I A

I. O P I S S Z K O L E N I A Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka

Bardziej szczegółowo

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Punkt widzenia audytora i kierownika jednostki Agnieszka Boboli Ministerstwo Finansów w 22.05.2013 r. 1 Agenda Rola kierownika

Bardziej szczegółowo

Projektowanie zorientowane na uŝytkownika

Projektowanie zorientowane na uŝytkownika Uniwersytet Jagielloński Interfejsy graficzne Wykład 2 Projektowanie zorientowane na uŝytkownika Barbara Strug 2011 Hall of shame Hall of shame Model wodospad Feedback Problem z modelem waterfall Projektowanie

Bardziej szczegółowo

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06 Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa ZałoŜenia Nacisk w badaniach połoŝony został na opracowanie takiego zestawu usług, który po okresie zakończenia projektu

Bardziej szczegółowo

KOMPUTEROWE WSPOMAGANIE ZARZĄDZANIA PROJEKTAMI W PRZEDSIĘBIORSTWIE

KOMPUTEROWE WSPOMAGANIE ZARZĄDZANIA PROJEKTAMI W PRZEDSIĘBIORSTWIE KOMPUTEROWE WSPOMAGANIE ZARZĄDZANIA PROJEKTAMI W PRZEDSIĘBIORSTWIE Seweryn SPAŁEK Streszczenie: Zarządzanie projektami staje się coraz bardziej powszechne w przedsiębiorstwach produkcyjnych, handlowych

Bardziej szczegółowo

Projektowanie systemu sprzedaŝy ubezpieczeń dla T. U. Generali zgodnie z metodyką User-Centered Design

Projektowanie systemu sprzedaŝy ubezpieczeń dla T. U. Generali zgodnie z metodyką User-Centered Design Case Study Projektowanie systemu sprzedaŝy ubezpieczeń dla T. U. Generali zgodnie z metodyką User-Centered Design Zadanie Naszym zadaniem było zaprojektowanie interfejsu aplikacji do sprzedaŝy ubezpieczeń

Bardziej szczegółowo

Tadeusz Markowski. Koncepcja systemu instrumentów kształtowania i ochrony przestrzeni publicznej

Tadeusz Markowski. Koncepcja systemu instrumentów kształtowania i ochrony przestrzeni publicznej Tadeusz Markowski Koncepcja systemu instrumentów kształtowania i ochrony przestrzeni publicznej Kontynuując ekonomiczne podejście do koncepcji przestrzeni publicznej naleŝy stwierdzić, iŝ przestrzeń publiczna

Bardziej szczegółowo

DROGA DO SUKCESU ZARZĄDZANIA ZARZĄDZANIE JAKOŚCIĄ, WYBRANE ELEMENTY

DROGA DO SUKCESU ZARZĄDZANIA ZARZĄDZANIE JAKOŚCIĄ, WYBRANE ELEMENTY mgr inŝ. Tomasz WONTORSKI Polskie Centrum Akredytacji DROGA DO SUKCESU ZARZĄDZANIA ZARZĄDZANIE JAKOŚCIĄ, WYBRANE ELEMENTY Sukces, potrzeba odniesienia sukcesu są nieodłącznym pragnieniem ludzkim, związanym

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

Bezpieczeństwo projektów - aspekt HR

Bezpieczeństwo projektów - aspekt HR Bezpieczeństwo projektów - aspekt HR KONFERENCJA BEZPIECZEŃSTWO W PROJEKTACH 11 maja 2010 Renata Polak W A R S Z A W A R Z E S Z Ó W W R O C Ł A W 1 Specyfika projektów - a bezpieczeństwo HR Przykłady

Bardziej szczegółowo

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...

Bardziej szczegółowo

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. Usługi IT jak skutecznie z nich korzystać? Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. AGENDA I II III IV Model usługowy funkcjonowania IT Przykład podejścia usługowego Najlepsze praktyki w

Bardziej szczegółowo

Procesowa specyfikacja systemów IT

Procesowa specyfikacja systemów IT Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

No N r o b r er e t r t Mey e er e,, PCSS 1

No N r o b r er e t r t Mey e er e,, PCSS 1 Norbert Meyer, PCSS 1 Plan prezentacji MIC w Poznaniu Główne obszary działania Wsparcie innowacyjnych rozwiązań Bezpieczeństwo konieczny element w IT Przykłady zaawansowanych usług 2 Około 110 centrów

Bardziej szczegółowo

IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej

IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej Co warto wiedzieć o łączeniu komputerów w sieci? Spójrz na rysunek IV.3p, który przedstawia właściwości Połączeń lokalnych,

Bardziej szczegółowo

Skończmy z róŝnicą w wynagrodzeniu dla kobiet i męŝczyzn.

Skończmy z róŝnicą w wynagrodzeniu dla kobiet i męŝczyzn. Skończmy z róŝnicą w wynagrodzeniu dla kobiet i męŝczyzn Spis treści Co to jest róŝnica w wynagrodzeniu dla kobiet i męŝczyzn? Dlaczego róŝnica w wynagrodzeniu dla kobiet i męŝczyzn nadal się utrzymuje?

Bardziej szczegółowo

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl

Bardziej szczegółowo

Zarządzanie konfiguracją produktu w całym cyklu Ŝycia. Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej

Zarządzanie konfiguracją produktu w całym cyklu Ŝycia. Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej Zarządzanie konfiguracją produktu w całym cyklu Ŝycia Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej - plan prezentacji 1 2 3 4 5 Zarządzanie konfiguracją - definicje Problemy z konfiguracją

Bardziej szczegółowo

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl

Bardziej szczegółowo

Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2)

Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2) Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2) Netscape to tak naprawdę kilka programów (m. in. przeglądarka stron WWW i klient pocztowy). Jeśli uruchomiliśmy program Netscape jako przeglądarkę

Bardziej szczegółowo

Case study: Mobilny serwis WWW dla Kolporter

Case study: Mobilny serwis WWW dla Kolporter Case study: Mobilny serwis WWW dla Kolporter Sklep internetowy Kolporter.pl oferuje swoim Klientom blisko 100 000 produktów w tym: ksiąŝki, muzykę, film i gry. Kolporter postanowił stworzyć nowy kanał

Bardziej szczegółowo

Czy nie ma bata na cyberatak?

Czy nie ma bata na cyberatak? Czy nie ma bata na cyberatak? Gerard Frankowski, Dział Bezpieczeństwa ICT PCSS Konferencja Bezpieczeństwo w Internecie odpowiedzialne korzystanie z mediów społecznościowych Poznań, 8.02.2018 Czym jest

Bardziej szczegółowo

11. PROFESJONALNE ZABEZPIECZENIE HASŁEM

11. PROFESJONALNE ZABEZPIECZENIE HASŁEM 11. PROFESJONALNE ZABEZPIECZENIE HASŁEM Tworząc róŝne panele administratora jesteśmy naraŝeni na róŝne ataki osób ciekawskich. W tej lekcji dowiesz się, jak zakodować hasło i, jak obronić się przed potencjalnym

Bardziej szczegółowo

bo od managera wymaga się perfekcji

bo od managera wymaga się perfekcji bo od managera wymaga się perfekcji MODELOWANIE PROCESÓW Charakterystyka modułu Modelowanie Procesów Biznesowych (BPM) Modelowanie procesów biznesowych stanowi fundament wdroŝenia systemu zarządzania jakością

Bardziej szczegółowo

XII. Warunek wielokrotnego wyboru switch... case

XII. Warunek wielokrotnego wyboru switch... case XII. Warunek wielokrotnego wyboru switch... case 12.1. Gdy mamy więcej niŝ dwie moŝliwości Do tej pory poznaliśmy warunek if... else... Po co nam kolejny? Trudno powiedzieć, ale na pewno nie po to, Ŝeby

Bardziej szczegółowo

A. Instalacja serwera www

A. Instalacja serwera www Instalacja usług sieciowych WWW/FTP z wykorzystaniem IIS w Windows Serwer 2003 1/16 A. Instalacja serwera www 1. Korzystamy z aplikacji zarządzającej serwerem, a w zasadzie jego rolami: 2. Wybieramy dodanie

Bardziej szczegółowo

Centra Informacji i Planowania Kariery Zawodowej Wojewódzkiego Urzędu Pracy w Krakowie w Krakowie, Nowym Sączu i Tarnowie

Centra Informacji i Planowania Kariery Zawodowej Wojewódzkiego Urzędu Pracy w Krakowie w Krakowie, Nowym Sączu i Tarnowie Poradnictwo zawodowe na stronach www Strony www http://www.doradca-zawodowy.pl Zakres Strona internetowa projektu Narodowe Centrum Zasobów Poradnictwa Zawodowego Poradnictwo w Sieci realizowanego w ramach

Bardziej szczegółowo

PL Zjednoczona w róŝnorodności PL A8-0238/1. Poprawka. Klaus Buchner w imieniu grupy Verts/ALE

PL Zjednoczona w róŝnorodności PL A8-0238/1. Poprawka. Klaus Buchner w imieniu grupy Verts/ALE 2.9.2015 A8-0238/1 1 Ustęp 1 1. z zadowoleniem przyjmuje wyniki dziewiątej konferencji ministerialnej WTO z grudnia 2013 r., na której 160 członków WTO zakończyło negocjacje w sprawie Porozumienia o ułatwieniach

Bardziej szczegółowo

WIEDZA INNOWACJE TRANSFER TECHNOLOGII EFEKTYWNE WYKORZYSTANIE ŚRODKÓW UE

WIEDZA INNOWACJE TRANSFER TECHNOLOGII EFEKTYWNE WYKORZYSTANIE ŚRODKÓW UE WIEDZA INNOWACJE TRANSFER TECHNOLOGII EFEKTYWNE WYKORZYSTANIE ŚRODKÓW UE RCITT to: Doświadczony Zespół realizujący projekty Baza kontaktów w sferze nauki i biznesu Fachowe doradztwo Otwartość na nowe pomysły

Bardziej szczegółowo

OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA

OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA Projekt to metoda na osiągnięcie celów organizacyjnych. Jest to zbiór powiązanych ze sobą, zmierzających

Bardziej szczegółowo

Bezpieczeństwo IT w środowisku uczelni

Bezpieczeństwo IT w środowisku uczelni Bezpieczeństwo IT w środowisku uczelni Teleinformatica - Wide Area Networking & Security (Grupa SECURITY.PL) Warszawa, 25 kwietnia 2017 O czym będę mówił? Bezpieczeństwo IT specyfika środowiska akademickiego

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Innowacyjne usługi szerokopasmowe - telepraca, e-learning

Innowacyjne usługi szerokopasmowe - telepraca, e-learning Innowacyjne usługi szerokopasmowe - telepraca, e-learning Karol Nowaczyk Poznań, 15 grudnia 2008 r. Agenda Telepraca Co to jest tel e-praca Zalety, wady Przykłady E-learning Aspekt techniczny Treści szkolenia

Bardziej szczegółowo

Spis treści. I. Czym jest Indeks Haseł 3 II. Wyszukiwanie hasła 4. 1) Alfabetyczna lista haseł 4 2) Wyszukiwarka haseł 4 3) Grupy haseł 6

Spis treści. I. Czym jest Indeks Haseł 3 II. Wyszukiwanie hasła 4. 1) Alfabetyczna lista haseł 4 2) Wyszukiwarka haseł 4 3) Grupy haseł 6 Spis treści I. Czym jest Indeks Haseł 3 II. Wyszukiwanie hasła 4 1) Alfabetyczna lista haseł 4 2) Wyszukiwarka haseł 4 3) Grupy haseł 6 III. Dokumenty powiązane z wybranym hasłem 7 IV. Moje hasła 10 1)

Bardziej szczegółowo

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.4 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA numer wersji

Bardziej szczegółowo

dla Banków Spółdzielczych

dla Banków Spółdzielczych dla Banków Spółdzielczych Sprostać wyzwaniom Wyzwania w obszarze ZKL Działanie w ciągłym procesie zmian i szybko podejmowanych decyzji oraz wysokie oczekiwania kwalifikacyjne i kompetencyjne wobec pracowników

Bardziej szczegółowo

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy

Bardziej szczegółowo

Plusy i minusy unijnej pomocy

Plusy i minusy unijnej pomocy Plusy i minusy unijnej pomocy Tegoroczne nabory wniosków potwierdzają, Ŝe pomimo kryzysu gospodarczego polscy przedsiębiorcy wciąŝ podejmują nowe inwestycje i prowadzą badania nad innowacyjnymi rozwiązaniami.

Bardziej szczegółowo

Wnioskodawca Treść wniosku Realizacja

Wnioskodawca Treść wniosku Realizacja REALIZACJA WNIOSKÓW CZŁONKÓW SPÓŁDZIELNI UCHWALONYCH PRZEZ WALNEGO ZGROMADZENIA CZŁONKÓW SPÓŁDZIELNI MIESZKANIOWEJ GOCŁAW-LOTNISKO W DNIACH 05, 09, 10, 11, 12, 16, 17, 18 MAJA 2016 R Nr i data wniosku

Bardziej szczegółowo

zmiany w aplikacji abcpanel MoŜliwość wysyłania informacji podatkowych SMS-em.

zmiany w aplikacji abcpanel MoŜliwość wysyłania informacji podatkowych SMS-em. Lista wprowadzonych zmian: zmiany w aplikacji abcpanel MoŜliwość wysyłania informacji podatkowych SMS-em. Jeśli będziecie Państwo mieli jakiekolwiek problemy czy to z rejestracją czy z konfiguracją abcpanel-a,

Bardziej szczegółowo

technologii informacyjnych kształtowanie , procesów informacyjnych kreowanie metod dostosowania odpowiednich do tego celu środków technicznych.

technologii informacyjnych kształtowanie , procesów informacyjnych kreowanie metod dostosowania odpowiednich do tego celu środków technicznych. Informatyka Coraz częściej informatykę utoŝsamia się z pojęciem technologii informacyjnych. Za naukową podstawę informatyki uwaŝa się teorię informacji i jej związki z naukami technicznymi, np. elektroniką,

Bardziej szczegółowo

Logika projektu EFS w odniesieniu do nowej wersji Generatora Wniosków Aplikacyjnych.

Logika projektu EFS w odniesieniu do nowej wersji Generatora Wniosków Aplikacyjnych. Logika projektu EFS w odniesieniu do nowej wersji Generatora Wniosków Aplikacyjnych. Dariusz Kurcman Regionalny Ośrodek EFS w Kielcach Kielce, 17.02.2011 Nowa rzeczywistość PO KL w 2011 r. 1. Nowy wzór

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

Systemowy model pracy dynamizującoterapeutycznej. życia, przejawiającymi różnorodne opóźnienia i deficyty rozwojowe

Systemowy model pracy dynamizującoterapeutycznej. życia, przejawiającymi różnorodne opóźnienia i deficyty rozwojowe Systemowy model pracy dynamizującoterapeutycznej z dziećmi od 3 roku życia, przejawiającymi różnorodne opóźnienia i deficyty rozwojowe mgr Grzegorz Ślęzak dr Anna Hajdukiewicz Ocena produktu finalnego

Bardziej szczegółowo

Polityka bezpieczeństwa

Polityka bezpieczeństwa Polityka bezpieczeństwa Projektowanie i wdraŝanie w MSP Radek Michalski Agenda Czym jest polityka bezpieczeństwa i czy warto ją mieć (spisaną)? Zasięg polityki bezpieczeństwa Norma 27001 WdraŜanie kilka

Bardziej szczegółowo

usługi informatyczne dla firm

usługi informatyczne dla firm usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani

Bardziej szczegółowo

Projekt: Współpraca i dialog. Opis szkoleń językowych planowanych do realizacji w ramach projektu

Projekt: Współpraca i dialog. Opis szkoleń językowych planowanych do realizacji w ramach projektu Projekt: Współpraca i dialog Opis szkoleń językowych planowanych do realizacji w ramach projektu Gdańsk, wrzesień 2013 Spis Treści SPIS TREŚCI...2 SZKOLENIA JĘZYKOWE...3 JĘZYK ANGIELSKI...4 Szkolenia językowe

Bardziej szczegółowo

Oprogramowanie dla biznesu Numer 11 (69) Listopad 2009 JAK SZYBKO I SKUTECZNIE ZAMKNĄĆ ROK?

Oprogramowanie dla biznesu Numer 11 (69) Listopad 2009 JAK SZYBKO I SKUTECZNIE ZAMKNĄĆ ROK? Oprogramowanie dla biznesu Numer 11 (69) Listopad 2009 JAK SZYBKO I SKUTECZNIE ZAMKNĄĆ ROK? CZY TO MOśLIWE, ABY PRZEZ PROCES ZAMKNIĘCIA ROKU W DUśEJ FIRMIE LEASINGOWEJ PRZEJŚĆ SZYBKO I BEZBOLEŚNIE? MY

Bardziej szczegółowo

PROFIL STANOWISKA PRACY (THOMAS JOB) Księgowa/Księgowy ANALIZA PROFILU OSOBOWEGO Pani XY oraz Pani YZ PRZYKŁADOWY RAPORT PORÓWNAWCZY:

PROFIL STANOWISKA PRACY (THOMAS JOB) Księgowa/Księgowy ANALIZA PROFILU OSOBOWEGO Pani XY oraz Pani YZ PRZYKŁADOWY RAPORT PORÓWNAWCZY: MATERIAŁ DO DYSPOZYCJI KLIENTA PRZYKŁADOWY RAPORT PORÓWNAWCZY: PROFIL STANOWISKA PRACY (THOMAS JOB) Księgowa/Księgowy ANALIZA PROFILU OSOBOWEGO Pani XY oraz Pani YZ Warszawa, październik 2014 roku PANI

Bardziej szczegółowo

ZMIANA WARTY W TECHNIKACH SPRZEDAŻY

ZMIANA WARTY W TECHNIKACH SPRZEDAŻY ZMIANA WARTY W TECHNIKACH SPRZEDAŻY W biznesie nic nie dzieje się dopóki ktoś czegoś nie sprzeda. Ze sprzedażą mamy do czynienia na każdym kroku. Sprzedajemy meble, samochody, ubezpieczenia, programy komputerowe,

Bardziej szczegółowo

Źródło finansowania projektów innowacyjnych. Gdańsk, 2011

Źródło finansowania projektów innowacyjnych. Gdańsk, 2011 Źródło finansowania projektów innowacyjnych Fundusze unijne dla przedsiębiorców, Szkolenia, Promocja Pomorza, Obsługa inwestorów, Badania rynku, Fundusz kapitałowy Fundusz kapitałowy to inwestor finansowy

Bardziej szczegółowo

Logotyp webowy (72 dpi)

Logotyp webowy (72 dpi) Uproszczony Rachunek Zysków i Strat dla sklepu internetowego Łukasz Plutecki, CEO - Agencja Interaktywna NetArch PoniewaŜ wielokrotnie spotykam się z pytaniem w jaki sposób sporządzić uproszczony biznesplan

Bardziej szczegółowo

Dotacje vs. instrumenty zwrotne w obszarze wsparcia dla przedsiębiorstw w nowej perspektywie finansowej

Dotacje vs. instrumenty zwrotne w obszarze wsparcia dla przedsiębiorstw w nowej perspektywie finansowej Dotacje vs. instrumenty zwrotne w obszarze wsparcia dla przedsiębiorstw w nowej perspektywie finansowej Wnioski z badania IBnGR Perspektywa finansowa 2007-2013 przyniosła nowe instrumenty finansowania.

Bardziej szczegółowo

WSPARCIE FIRM TYPU START-UP I FIRM TYPU SPIN-OFF

WSPARCIE FIRM TYPU START-UP I FIRM TYPU SPIN-OFF WSPARCIE FIRM TYPU START-UP I FIRM TYPU SPIN-OFF ZARZĄDZANIE SIECIĄ WSPÓŁPRACY MŚP Łukasz Pytliński CEM Instytut Badań Rynku i Opinii Publicznej Wrzesień 2010 1 WSPARCIE FIRM TYPU START-UP I FIRM TYPU

Bardziej szczegółowo

Efektywny back-office. Warszawa, r.

Efektywny back-office. Warszawa, r. Efektywny back-office Warszawa, 06.09.2016 r. Dlaczego to trwa tyle czasu? Co się dzieje z moją sprawą? i dlaczego nic się nie dzieje Kolejny raz muszę robić te nudne sprawozdania, które są takie same

Bardziej szczegółowo

Zarządzanie ryzykiem braku zgodności w banku spółdzielczym

Zarządzanie ryzykiem braku zgodności w banku spółdzielczym Zarządzanie ryzykiem braku zgodności w banku spółdzielczym Wiesław Żółtkowski www.doradztwo.zoltkowski.pl Uwagi ogólne Zarządzanie ryzykiem, jego istotność i zakres trzeba rozpatrywać w kontekście całego

Bardziej szczegółowo

Założenia modelu dostarczenia wartości z budowy inteligentnego miasta

Założenia modelu dostarczenia wartości z budowy inteligentnego miasta Założenia modelu dostarczenia wartości z budowy inteligentnego miasta Kierownik Zakładu Zarządzania Informatyką SGH Agenda prezentacji 1 2 3 4 Definicyjne ujęcie inteligentnego miasta Czym jest model dostarczania

Bardziej szczegółowo

Szczegóły Generatora Wniosków Aplikacyjnych w wersji 7.5. Na co powinni zwrócić uwagę autorzy projektów?

Szczegóły Generatora Wniosków Aplikacyjnych w wersji 7.5. Na co powinni zwrócić uwagę autorzy projektów? Szczegóły Generatora Wniosków Aplikacyjnych w wersji 7.5. Na co powinni zwrócić uwagę autorzy projektów? Dariusz Kurcman Regionalny Ośrodek EFS w Kielcach Kielce, 30.01.2012 Zanim uruchomimy GWA Czytamy

Bardziej szczegółowo

Prowadzący Andrzej Kurek

Prowadzący Andrzej Kurek Prowadzący Andrzej Kurek Centrala Rzeszów Oddziały Lublin, Katowice Zatrudnienie ponad 70 osób SprzedaŜ wdroŝenia oprogramowań firmy Comarch Dopasowania branŝowe Wiedza i doświadczenie Pełna obsługa: Analiza

Bardziej szczegółowo

2.4.2 Zdefiniowanie procesów krok 2

2.4.2 Zdefiniowanie procesów krok 2 2.4.2 Zdefiniowanie procesów krok 2 Ustalenie mapy procesów wbrew pozorom nie jest takie łatwe. Często organizacje opierają się na obowiązującej strukturze organizacyjnej, a efekt jest taki, Ŝe procesy

Bardziej szczegółowo

Cel i podstawa prowadzenia wyodrębnionej księgowości projektu w prawie unijnym i polskim

Cel i podstawa prowadzenia wyodrębnionej księgowości projektu w prawie unijnym i polskim Obowiązek prowadzenia wyodrębnionej ewidencji księgowej kosztów poniesionych w ramach projektu. Agnieszka Glaza Samodzielny Specjalista Sekcja Kontroli Gdańsk, 2011-06-30 Cel i podstawa prowadzenia wyodrębnionej

Bardziej szczegółowo

Temat: Transfer technologii z nauki do biznesu.

Temat: Transfer technologii z nauki do biznesu. Temat: Transfer technologii z nauki do biznesu. Komercjalizacja wyników w badań naukowych; praktyczne zastosowanie wyników badań naukowych w przemyśle; uzyskiwanie dochodów z tytułu zastosowania nowych

Bardziej szczegółowo

Nie dotyczy działania 1.1 i 1.2. Strona 1 z 11

Nie dotyczy działania 1.1 i 1.2. Strona 1 z 11 Wytyczne Instytucji Zarządzającej Regionalnym Programem Operacyjnym dla Województwa Dolnośląskiego na lata 2007-2013 w zakresie moŝliwości łączenia w jednym projekcie róŝnych rodzajów przedsięwzięć kwalifikowanych

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

Informatyzacja Polskiego Związku Jeździeckiego. Informatyzacja Polskiego Związku Jeździeckiego. Informatyzacja Polskiego Związku Jeździeckiego

Informatyzacja Polskiego Związku Jeździeckiego. Informatyzacja Polskiego Związku Jeździeckiego. Informatyzacja Polskiego Związku Jeździeckiego Informatyzacja Polskiego Związku Jeździeckiego Informatyzacja Polskiego Związku Jeździeckiego Dlaczego informatyzacja? Uporządkowanie Ŝycia środowiska jeździeckiego Narzędzia do poznania przede wszystkim

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Rachunek prawdopodobieństwa projekt Ilustracja metody Monte Carlo obliczania całek oznaczonych

Rachunek prawdopodobieństwa projekt Ilustracja metody Monte Carlo obliczania całek oznaczonych Rachunek prawdopodobieństwa projekt Ilustracja metody Monte Carlo obliczania całek oznaczonych Autorzy: Marta Rotkiel, Anna Konik, Bartłomiej Parowicz, Robert Rudak, Piotr Otręba Spis treści: Wstęp Cel

Bardziej szczegółowo

Firmowe media społecznościowe dla pracowników

Firmowe media społecznościowe dla pracowników Firmowe media społecznościowe dla pracowników Raport z badania Maciej Dymalski, Szymon Góralski Wrocław, 2012 ul. Więzienna 21c/8, 50-118 Wrocław, tel. 71 343 70 15, fax: 71 343 70 13, e-mail: biuro@rrcc.pl,

Bardziej szczegółowo

XV. Wskaźniki Odczytywanie adresu pamięci istniejących zmiennych Wskaźniki pierwsze spojrzenie.

XV. Wskaźniki Odczytywanie adresu pamięci istniejących zmiennych Wskaźniki pierwsze spojrzenie. XV. Wskaźniki 15.1. Odczytywanie adresu pamięci istniejących zmiennych Język C++ w bardzo łatwy sposób umoŝliwia nam pobieranie adresu pamięci wybranych zmiennych. Wskaźnik zajmuje zazwyczaj 4 bajty bez

Bardziej szczegółowo

BDG.V IM Warszawa, dnia r.

BDG.V IM Warszawa, dnia r. BDG.V.2510.4.2016.IM Warszawa, dnia 15.03.2016 r. Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia w postępowaniu na Asystę Techniczną w zakresie wsparcia w utrzymaniu Systemu Teleinformatycznego

Bardziej szczegółowo

Koncepcja cyfrowej transformacji sieci organizacji publicznych

Koncepcja cyfrowej transformacji sieci organizacji publicznych Koncepcja cyfrowej transformacji sieci organizacji publicznych Kierownik Zakładu Systemów Informacyjnych SGH Agenda prezentacji 1 2 3 4 5 Cyfrowa transformacja jako szczególny rodzaj zmiany organizacyjnej

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Bezpieczeństwo bankowości internetowej

Bezpieczeństwo bankowości internetowej 1 Bezpieczeństwo bankowości internetowej Jędrzej Grodzicki Prezes Związek Banków Polskich Galowa Konferencja Asseco Poland SA organizowanej dla Zarządów Banków Spółdzielczych korzystających z rozwiązań

Bardziej szczegółowo