Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL
|
|
- Kornelia Zielińska
- 6 lat temu
- Przeglądów:
Transkrypt
1 Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL Jarosław Sordyl jaroslaw.sordyl@pse.pl Zastępca Dyrektora ds. Cyberbezpieczeństwa PSE S.A. SIwE 18 Wisła listopada 2018 r.
2 Dlaczego warto współpracować? 2
3 KSE: Zespół naczyń połączonych 1. Poziom fizyczny: duża awaria u jednego dystrybutora wpływa na funkcjonowanie całego KSE 2. Poziom teleinformatyczny: atak na jednego dystrybutora może oznaczać rychły atak na pozostałych 3
4 Ataki na Ukrainę w 2015 roku Kilku dystrybutorów i jeden OSP dostają te same wiadomości phishingowe Infekcja wirusem następuje w kilku firmach na kilka miesięcy przed atakiem Zmasowany atak następuje w jednym momencie, powodując poważną awarię 4
5 Współpraca przy awariach Ministerstwo Energii, OSP oraz OSD zauważyli potrzebę współpracy przy usuwaniu skutków awarii sieci elektroenergetycznej 8 sierpnia porozumienie o współpracy Cel: przyspieszenie przywracania dostaw energii elektrycznej Jak szybko jesteśmy się w stanie odbudować po ataku w cyberprzestrzeni? sami? współpracując? 5
6 Dobre praktyki USA E-ISAC EE-ISAC Europa Japonia JE-ISAC 6
7 Rekomendacja SANS po PolEx 2018 Pursue E-ISAC like structure and capability 7
8 Założenia współpracy 8
9 3 filary Reakcja na incydenty Regularne spotkania Wymiana informacji i analiza 9
10 Reakcja na incydenty 1. Analiza ataków W razie ataku organizacja zbiera próbki i przesyła do analizy partnerom Partnerzy analizują jakie dodatkowe cechy ma atak i dzielą się IoC 2. Koordynacja działań współpraca z organami państwowymi (CERTy, służby, organy ścigania itp.) Cel: szybkie usuwanie skutków ataku i zapobieganie propagacji = ratownictwo 10
11 Wymiana informacji i analiza 1. Analiza informacji Przekazywanie istotnych informacji z otwartych (OSINT) i zamkniętych źródeł Dzielenie się IoC od partnerów zagranicznych Kalendarz konferencji i szkoleń 2. Analiza podatności Organizacja pyta o podatności produktów partnerów Partnerzy informują o swoim stanie wiedzy, mogą (w miarę możliwości) przeprowadzić testy Cel: przygotowanie organizacji na nadchodzące ataki = uodpornianie 11
12 Regularne spotkania 1. Spotkania na poziomie menadżerskim omówienie zagrożeń i kierunków pracy eliminowanie problemów z komunikacją 2. Grupy robocze wymiana doświadczeń (m. in. PoC, opinie o szkoleniach i konferencjach) ustalenie aspektów technicznych współpracy Cel: utrzymanie spójnego stanu wiedzy o cyberbezpieczeństwie = profilaktyka 12
13 Aspekty techniczne i organizacyjne 13
14 E-ISAC-PL Elektroenergetyczne Centrum Analityczno-Informacyjne ISAC = ang. Information Sharing and Analysis Centre wzorowane na amerykańskim E-ISAC i europejskim EE-ISAC zadania: zbieranie i współdzielenie informacji o zagrożeniach bezpieczeństwa sieci IT i OT prowadzenie badań nad nowymi zagrożeniami wspieranie i koordynacja prac zespołów bezpieczeństwa w spółkach elektroenergetycznych dostęp do zasobów na równych zasadach (partnerstwo) współpraca na poziomie organizacyjnym (umowy) i technicznym (narzędzia) 14
15 MISP MISP = ang. Malware Information Sharing Platform platforma open-source struktura rozproszona obsługa STIX, OpenIoC, JSON, XML i CSV rozbudowana kolaboracja współpraca z IDS i SIEM dostęp przez UI i API 15
16 MISP zastosowanie Organizacja A znajduje złośliwy plik o skrócie N pod adresem xyz.com Organizacja B znajduje złośliwy plik o skrócie N pod adresem abc.com Organizacje A i B blokują adresy xyz.com i abc.com oraz skrót N 16
17 Harmonogram E-ISAC-PL Rozszerzenie (aneksowanie) umów o współpracy 2H 2018 Uruchomienie instancji testowej MISP listopad 2018 próbne podłączenie instancji współpracujących Definiowanie wymagań platformy współpracy grudzień 2018 / styczeń 2019 testowanie platformy TheHive + Cortex dodanie (zakup) źródeł zasilających Cortex rozszerzenie TheHive o dodatkowe moduły (forum?) Wybór i testowanie wspólnej piaskownicy 1Q 2018 dostęp online zasilanie danymi TheHive/Cortex 17
18 Wymiana informacji cotygodniowe biuletyny: OSINT, podatności, IoC kanały informacyjne: WWW, Twitter 18
19 Regularne spotkania Spotkania kwartalne Wspólne ćwiczenia sztabowe (table-top) blue team vs. red team Szkolenia ICS 19
20 Jarosław Sordyl Zastępca Dyrektora ds. Cyberbezpieczeństwa PSE S.A.
CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej
CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA
Bardziej szczegółowoCybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA
Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA Współpraca w zakresie wymiany informacji i zarządzania incydentami Magdalena Górnisiewicz Dyrektywa NIS DYREKTYWA PARLAMENTU EUROPEJSKIEGO
Bardziej szczegółowoScenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?
Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Trend CYBER EXERCISES Europejski i światowy trend organizacji Cyber Exercises Cyber Europe 2010/2012/2014
Bardziej szczegółowoMonitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski
BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl
Bardziej szczegółowoCzy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Bardziej szczegółowoMiejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa
Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego
Bardziej szczegółowon6: otwarta wymiana danych
n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013
Bardziej szczegółowoSecurity PWNing Conference, 2016
Security PWNing Conference, 2016 Uwaga: Opinie wyrażone w niniejszej prezentacji są nasze własne i nie stanowią punktu widzenia naszego pracodawcy dorota & reenz0h Senior Red Teamers 15+ lat w IT 5+ lat
Bardziej szczegółowoPolityka Ochrony Cyberprzestrzeni RP
Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/dokumenty-krajow e/20,polityka-ochrony-cyberprzestrzeni-rp.html 2018-12-01, 14:09 Polityka Ochrony Cyberprzestrzeni RP Dokument został przyjęty
Bardziej szczegółowoPlan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP
Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet
Bardziej szczegółowoBezpieczeństwo systemów SCADA oraz AMI
Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoBudowanie kompetencji cyberbezpieczeństwa w administracji
Budowanie kompetencji cyberbezpieczeństwa w administracji samorządowej i podmiotach podległych Robert Kośla Dyrektor Departament Cyberbezpieczeństwa 1 Inspiracja do działań? Wyniki kontroli Najwyższej
Bardziej szczegółowoMiejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy
Miejsce NASK w systemie cyberbezpieczeństwa państwa Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy 1 2 CSIRT NASK w projekcie Ustawy o KSC Operatorzy usług kluczowych zapewniają bezpieczeństwo
Bardziej szczegółowoHP HW/SW + HP Proactive Care = Duet doskonały!!!
HP HW/SW + HP Proactive Care = Duet doskonały!!! Copyright 2012 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Agenda HP Proactive
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoZałącznik nr 1. Finalnym etapem usługi jest szkolenie z bezpieczeństwa informatycznego w siedzibie organizacji oraz na platformie online.
Załącznik nr 1 Opis usługi: Przeprowadzenie szeregu działań mających na celu określenie stopnia bezpieczeństwa informatycznego badanej organizacji oraz wykazanie obszarów podatności na ataki cybernetyczne
Bardziej szczegółowoProgram ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
Bardziej szczegółowoKupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?
Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej? Warsaw Michał Żyjewski Santander Bank Polska (BZWBK) menedżer Zespołu Monitorowania Bezpieczeństwa IT Dlaczego kupujemy rozwiązanie typu SIEM? Wymagane
Bardziej szczegółowoNASK. Firewall na platformie operatora telekomunikacyjnego
NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Bardziej szczegółowoZarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl
Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa Maciej Stroiński stroins@man.poznan.pl 1 Zadania Grid bezpieczeństwa publicznego Implementacja systemu integracji informacji
Bardziej szczegółowoNowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Bardziej szczegółowoHARMONOGRAM ZAJĘĆ OLIGOFRENOPEDAGOGIKA I SEMESTR rok akademicki 2015/2016 zimowy
24 październik 2015r. sobota 25 październik 2015r. niedziela 07 listopad 2015r. sobota Wykłady 3h 08 listopad 2015r. niedziela 29 listopad 2015r. niedziela 12 grudzień 2015r. sobota sala 7 sala 7 sala
Bardziej szczegółowoRZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI
Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do
Bardziej szczegółowoDemonstratorium interoperacyjności EDM założenia realizacyjne. Zabrze, 2017 r.
Demonstratorium interoperacyjności EDM założenia realizacyjne Zabrze, 2017 r. IHE Czym jest i dlaczego jest ważne? Inicjatywa podjęta przez pracowników służby zdrowia oraz dostawców oprogramowania w celu
Bardziej szczegółowoIII Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES
PROTECT DNA OF YOUR BUSINESS BUSINESS CONTINUITY INCIDENT AND RISK MANAGEMENT REAL TIME ENTERPRISE III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES Warszawa 11.05.2011 Projekt współfinansowany przez
Bardziej szczegółowoANALITYK BEZPIECZEŃSTWA IT
ANALITYK BEZPIECZEŃSTWA IT 1. TEMATYKA Bezpieczeństwo informacji jest jednym z najważniejszych elementów sukcesu w dzisiejszym świecie. Postępująca informatyzacja zarówno w życiu prywatnym jak i biznesowym
Bardziej szczegółowoMonitorowanie Bezpieczeństwa Sieci Technologicznej
Monitorowanie Bezpieczeństwa Sieci Właściciel Zatwierdził Wersja 1.2 Data wersji 24.08.2018 Status Klasa bezpieczeństwa dokumentu Marek Malczewski Security Project Manager Bartłomiej Szymczak Quality and
Bardziej szczegółowoZałącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r.
Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r. PROCEDURY REALIZACJI PRZEDSIĘWZIĘĆ W RAMACH POSZCZEGÓLNYCH STOPNI ALARMOWYCH I STOPNI ALARMOWYCH CRP, W TYM MODUŁY
Bardziej szczegółowoWdrażanie Kodeksów i Wytycznych - Kodeks Sieci dotyczący stanu zagrożenia i stanu odbudowy systemów elektroenergetycznych (NC ER) Spotkanie otwarte
Wdrażanie Kodeksów i Wytycznych - Kodeks Sieci dotyczący stanu zagrożenia i stanu odbudowy systemów elektroenergetycznych (NC ER) Spotkanie otwarte Rafał Kuczyński rafal.kuczynski@pse.pl +48 22 242 13
Bardziej szczegółowoACCA w BPP. Dostępne opcje szkoleniowe. Sesja egzaminacyjna. Terminy szkoleń. Cennik kursów
ACCA w BPP Sesja egzaminacyjna Dostępne opcje szkoleniowe Terminy szkoleń Cennik kursów Oferta obowiązuje na szkolenia przygotowujące do egzaminów ACCA. BPP Momentum Metodologia BPP Więcej wsparcia Więcej
Bardziej szczegółowoSystem Informatyczny Powiadamiania Ratunkowego
System Informatyczny Powiadamiania Ratunkowego stan prac w połowie okresu wdrażania Systemu Powiadamiania Ratunkowego Agnieszka Boboli Dyrektor Centrum Projektów Informatycznych Wrocław, wrzesień 2012
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoPowstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki
Bardziej szczegółowoFunkcjonowanie KSC oraz plany jego rozwoju. Tomasz Wlaź
Funkcjonowanie KSC oraz plany jego rozwoju Tomasz Wlaź Plan wystąpienia 1. Funkcjonowanie Krajowego Systemu Cyberbezpieczeństwa 2. Wyzwania związane z KSC 3. Plany rozwoju Krajowego Systemu Cyberbezpieczeństwa
Bardziej szczegółowoZarządzanie incydentami jako probierz dojrzałości organizacyjnej. MAREK DAMASZEK
Zarządzanie incydentami jako probierz dojrzałości organizacyjnej. MAREK DAMASZEK Kilka słów o sobie Gdy pojawia się zdarzenie które wygląda na incydent Źródło: pixabay.com Kogo wezwiemy lub powiadomimy?
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł x. IIS
Windows Serwer 2008 R2 Moduł x. IIS Internet Information Services IIS (ang. Internet Information Services) jest zbiorem usług internetowych dla systemów rodziny Microsoft Windows. Obecnie pełni funkcje
Bardziej szczegółowoOperator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo
Operator telco na pierwszej linii ognia Kraków, 19 maja 2016 Obywatele, biznes a cyberbezpieczeństwo 1 Orange Restricted Tomasz Matuła, dyrektor Infrastruktury ICT i Cyberbezpieczeństwa Orange Polska Czy
Bardziej szczegółowodr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja
Bardziej szczegółowoStorware KODO. One KODO to protect them all STORWARE.EU
Storware KODO One KODO to protect them all STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy funkcje tworzenia kopii zapasowych, współdzielenia plików, synchronizacji, ochrony danych oraz
Bardziej szczegółowoBudowa Lidera Polskiej Bankowości
Budowa Lidera Polskiej Bankowości Informacja o postępie prac w programie integracji Warszawa, 10 maja, 2007 AGENDA 1 Pekao BPH: omówienie ogólnego postępu prac 2 Główne osiągnięcia prowadzące do prawnego
Bardziej szczegółowoLearnIT project PL/08/LLP-LdV/TOI/140001
LearnIT project PL/08/LLP-LdV/TOI/140001 Newsletter Issue 2 April 2009 Drogi czytelniku, Przedstawiamy z przyjemnością drugie wydanie biuletynu projektu LearnIT. W tym wydaniu chcemy powiedzieć więcej
Bardziej szczegółowoNarzędzie niezbędne do rozliczeń na otwartym rynku energii elektrycznej. Jachranka 19-20.09.2011 r.
Narzędzie niezbędne do rozliczeń na otwartym rynku energii elektrycznej Jachranka 19-20.09.2011 r. GENESIS czyli o co chodzi? OSD obowiązki cz.1 I przykazanie będziesz opracowywał bilanse mocy i energii
Bardziej szczegółowoKrajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania
Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 znaczenie i najbliższe działania Departament Cyberbezpieczeństwa AGENDA 1. Cele Krajowych Ram Cyberbezpieczeństwa RP
Bardziej szczegółowoRedukcja zapotrzebowania mocy na polecenie OSP Mechanizmy funkcjonowania procesu DSR r.
Redukcja zapotrzebowania mocy na polecenie OSP Mechanizmy funkcjonowania procesu DSR 20.04.2017 r. Rynek redukcji mocy - DSR Agenda: 1. Operatorskie środki zaradcze zapewnienie bezpieczeństwa systemu elektroenergetycznego
Bardziej szczegółowoWYBRANE SPOSOBY ZAPEWNIENIA
WYBRANE SPOSOBY ZAPEWNIENIA CIĄGŁOŚCI DZIAŁANIA ORAZ WYSOKIEJ JAKOŚCI ŚWIADCZONYCH USŁUG NA PRZYKŁADZIEUFG dr inż. Łukasz Strzelecki lukasz.strzelecki@milstar.pl 1 Plan wystąpienia Wprowadzenie Dobre praktyki
Bardziej szczegółowoI spotkanie Grupy Roboczej ds. Adaptacji do Zmian Klimatu w ramach działania krajowej sieci Partnerstwo: Środowisko dla Rozwoju. 2 czerwca 2015 r.
I spotkanie Grupy Roboczej ds. Adaptacji do Zmian Klimatu w ramach działania krajowej sieci Partnerstwo: Środowisko dla Rozwoju 2 czerwca 2015 r. Plan prezentacji Sieć Partnerstwo: Środowisko dla Rozwoju
Bardziej szczegółowoCyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)
Bardziej szczegółowoIBM QRadar. w Gartner Magic Quadrant
IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)
Bardziej szczegółowoPRZEDMIOT ZAMÓWIENIA I TERMINY REALIZACJI
Superhost.pl Sp. z o.o. Al. Zwycięstwa 96/98 81-451 Gdynia zwana dalej Zamawiającym Gdynia, dn. 14.02.2014 r. ZAPYTANIE OFERTOWE Zwracamy się z prośbą o przedstawienie oferty handlowej na planowany zakup
Bardziej szczegółowoSystem Wspomagania Dowodzenia Państwowego Ratownictwa Medycznego. Józefa Szczurek-Żelazko Sekretarz Stanu
1 2 System Wspomagania Dowodzenia Państwowego Ratownictwa Medycznego Józefa Szczurek-Żelazko Sekretarz Stanu 3 Program prezentacji 1. Czym jest SWD PRM? 2. Dla kogo? 3. Dlaczego? 4. Wyzwania i efekty 5.
Bardziej szczegółowoOFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM
OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących
Bardziej szczegółowoBEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Bardziej szczegółowoJakość energii elektrycznej w oczach Operatora Systemu Przesyłowego. Kraków, 23 października 2014 r.
Jakość energii elektrycznej w oczach Operatora Systemu Przesyłowego Kraków, 23 października 2014 r. Regulacje prawne dotyczące jakości dostaw energii Ustawa Prawo Energetyczne z dnia 10 kwietnia 1997 r.
Bardziej szczegółowoRAPORT MIESIĘCZNY Marka S.A. WRZESIEŃ 2014 r.
RAPORT MIESIĘCZNY Marka S.A. WRZESIEŃ 2014 r. Białystok, 13 października 2014 r. 1 z 5 Spis treści: 1. Informacje na temat wystąpienia tendencji i zdarzeń w otoczeniu rynkowym Spółki, które w jej ocenie
Bardziej szczegółowoKALENDARIUM. XXX Jubileuszowy Klub Informatyka Samorządowego, połączony z VI Konwentem Informatyków Wielkopolski
KALENDARIUM Rok 2017 26 września 21 22 września Seminarium informatyczne: Wykorzystanie chmury obliczeniowej przez administrację samorządową w fabryce Dell w Łodzi XXX Jubileuszowy Klub Informatyka Samorządowego,
Bardziej szczegółowoWsparcie techniczne ratownictwa ekologicznego i chemicznego mł. kpt. Malwina Marcinkowska Komenda Główna Państwowej Straży Pożarnej
Projekt współfinansowany przez Unię Europejską ze środków Funduszu Spójności w ramach Programu Infrastruktura i Środowisko Wsparcie techniczne ratownictwa ekologicznego i chemicznego mł. kpt. Malwina Marcinkowska
Bardziej szczegółowoe-zdrowie w Województwie Świętokrzyskim, rozbudowa i wdrażanie systemów informatycznych w jednostkach służby zdrowia etap I
dla rozwoju Województwa Świętokrzyskiego... e-zdrowie w Województwie Świętokrzyskim, rozbudowa i wdrażanie systemów informatycznych w jednostkach służby zdrowia etap I Ryszard Mężyk Kierownik Projektu
Bardziej szczegółowoMinisterstwo Rolnictwa i Rozwoju Wsi. Departament Rozwoju Obszarów Wiejskich. Krajowa Sieć Obszarów Wiejskich
Ministerstwo Rolnictwa i Rozwoju Wsi Departament Rozwoju Obszarów Wiejskich Krajowa Sieć Obszarów Wiejskich Podstawy prawne UE Art. 68 rozporządzenia Rady (WE) nr 1698/2005 z dnia 20 września 2005 r. w
Bardziej szczegółowoMalware przegląd zagrożeń i środków zaradczych
Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie
Bardziej szczegółowoKierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni
Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni Michał Pilc Dział Bezpieczeństwa ICT, PCSS Warszawa, 06.04.2017 Konferencja Kongres Bezpieczeństwa Sieci Agenda PCSS i bezpieczeństwo teleinformatyczne
Bardziej szczegółowoNowy system notujący - harmonogram testów z CG. Artur Wrotek Z-ca Dyrektora IT ds. Rozwoju Aplikacji
Nowy system notujący - harmonogram testów z CG. Artur Wrotek Z-ca Dyrektora IT ds. Rozwoju Aplikacji VIII FORUM OBROTU Lidzbark Warmiński, 8-10 czerwca 2015 Przesłanki do podjęcia decyzji o wymianie systemu
Bardziej szczegółowowspiera bezpieczeństwo energetyczne Zadania związane z zabezpieczeniem miejskiej infrastruktury Róża Różalska
PSE-Centrum wspiera bezpieczeństwo energetyczne EURO 2012 Róża Różalska PSE Centrum SA Grupa Kapitałowa PSE Operator Technologia Technologia Technologia Technologia Technologia Technologia Technologia
Bardziej szczegółowoBudowa sieci szerokopasmowych ze środków I osi priorytetowej PO PC i Ogólnopolska Sieć Edukacyjna
Budowa sieci szerokopasmowych ze środków I osi priorytetowej PO PC i Ogólnopolska Sieć Edukacyjna Spotkanie konsultacyjne dot. form współpracy samorządów lokalnych województwa śląskiego i Ministerstwa
Bardziej szczegółowoCIMA w BPP. Dostępne opcje szkoleniowe. Jesień Terminy szkoleń. Cennik kursów
CIMA w BPP Dostępne opcje szkoleniowe Terminy szkoleń Cennik kursów Oferta obowiązuje na szkolenia do egzaminów OT rozpoczynające się w okresie 1 lipca - 31 grudnia 2017 oraz egzaminów ICS w sesjach Sierpień
Bardziej szczegółowoEOIF GigaCon Summit Warszawa
EOIF GigaCon Summit Warszawa Skanuj.to to platforma pozwalająca na inteligentne rozpoznawanie danych z dokumentów papierowych oraz elektronicznych (faktury, paragony, umowy i inne). Autorskie platformy
Bardziej szczegółowoWdrożenie cyfrowego systemu łączności trankingowej TETRA w ENERGA-OPERATOR. Mirosław Zbrzeźniak Kierownik Projektu TETRA
Wdrożenie cyfrowego systemu łączności trankingowej TETRA w ENERGA-OPERATOR Mirosław Zbrzeźniak Kierownik Projektu TETRA GRUPA ENERGA WYTWARZANIE DYTRYBUCJA SPRZEDAŻ NASZA DZIAŁALNOŚĆ W LICZBACH Jesteśmy
Bardziej szczegółowoSpotkanie otwarte Robert Kielak, PSE S.A. Konstancin-Jeziorna,
Wdrażanie Kodeksu sieci określający wymogi dotyczące przyłączenia do sieci systemów wysokiego napięcia prądu stałego oraz modułów parku energii z podłączeniem prądu stałego - Rozporządzenie Komisji (UE)
Bardziej szczegółowoO NASZYM DATA CENTER
O NASZYM DATA CENTER BUDYNEK Data Center od podstaw Obiekt naszego Data Center został zaprojektowany i zbudowany od fundamentów, aż po dach. Tym samym uniknęliśmy problemów i ograniczeń, jakie występują
Bardziej szczegółowoOferta Europejskiej Platformy Recyklingu dla serwisów.
Oferta Europejskiej Platformy Recyklingu dla serwisów. Paweł Palus Dyrektor Operacyjny ERP Polska Wrzesień 2016 1 ERP - Informacje ogólne 2002 Założona przez: 2014 Wsparta przez: Pierwsza ogólnoeuropejska
Bardziej szczegółowoModele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.
Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie
Bardziej szczegółowoPodlaska Platforma Edukacyjna (PPE) przestrzeń nauczania, uczenia się i współpracy
Podlaska Platforma Edukacyjna (PPE) przestrzeń nauczania, uczenia się i współpracy Białystok, 29.04.2015 Program Rozwoju Społeczeństwa Informacyjnego Województwa Podlaskiego do roku 2020 e-podlaskie Sieci
Bardziej szczegółowoRegionalne Forum Inteligentnych Specjalizacji Konwent Marszałków Województw RP Inicjatywa Samorządu Województwa Kujawsko-Pomorskiego
Regionalne Forum Inteligentnych Specjalizacji Konwent Marszałków Województw RP Inicjatywa Samorządu Województwa Kujawsko-Pomorskiego Toruń 3-4 grudnia 2013r. Idea Regionalnego Forum Inteligentnych Specjalizacji
Bardziej szczegółowoRządowy Program na rzecz Aktywności Społecznej Osób Starszych na lata
Rządowy Program na rzecz Aktywności Społecznej Osób Starszych na lata 2012-2013 założenia, cele, harmonogram prac Robocze spotkania informacyjne w miastach wojewódzkich 30 sierpnia 2012 r. Ministerstwo
Bardziej szczegółowoZarządzanie ciągłością działania w praktyce zarządzanie kryzysowe w sektorze energetycznym
Zarządzanie ciągłością działania w praktyce zarządzanie kryzysowe w sektorze energetycznym Agenda Wprowadzenie Wymagania prawne w sektorze energetycznym Definicje Zasady postępowania w sytuacji kryzysowej
Bardziej szczegółowoProgramowanie zespołowe
Programowanie zespołowe Laboratorium 4 - modele tworzenia oprogramowania, manifest Agile i wstęp do Scruma mgr inż. Krzysztof Szwarc krzysztof@szwarc.net.pl Sosnowiec, 14 marca 2017 1 / 21 mgr inż. Krzysztof
Bardziej szczegółowoZaproszenie do składania ofert
Rynek 6, 43-400 Cieszyn, tel.: +48 33 488 0 477, fax: +48 33 488 0 480 Cieszyn, dnia 18 maja 2012r. Dokumentacja do projektu nr: POIG 08.02.00-24-122/11 Nazwa projektu: Wdrożenie systemu klasy B2B integrującego
Bardziej szczegółowoCIMA w BPP. Dostępne opcje szkoleniowe. Jesień Terminy szkoleń. Cennik kursów
CIMA w BPP Dostępne opcje szkoleniowe Terminy szkoleń Cennik kursów Oferta obowiązuje na szkolenia do egzaminów CBA i OT rozpoczynające się w okresie 1 lipca - 31 grudnia 2016 oraz egzaminów ICS w sesjach
Bardziej szczegółowoPTI zakłada buty. Styczeń 2010
PTI zakłada buty Styczeń 2010 Opracowała: Anna Ostaszewska, kierowniczka przedsięwzięcia KOKPIT Współpraca: Janusz Dorożyński, członek ZG PTI ds. informatyzacji Podstawy podjęcia i prowadzenia projektu
Bardziej szczegółowoKoncepcja organizacji zakupów grupowych Opracowano na podstawie materiałów Energy Centre Bratislava (ECB)
Koncepcja organizacji zakupów grupowych Opracowano na podstawie materiałów Energy Centre Bratislava (ECB) Cel Zapewnienie zakupów efektywnych energetycznie dla przyjaznych środowisku technologii lub produktów/usług.
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bardziej szczegółowoOtoczenie prawne inwestycji szerokopasmowych
Otoczenie prawne inwestycji szerokopasmowych 24 listopada 2016 r. 11/25/2016 1 I. Nowelizacja ustawy o wspieraniu rozwoju usług i sieci telekomunikacyjnych 11/25/2016 2 Nowelizacja ustawy o wspieraniu
Bardziej szczegółowoSanok, października 2013 roku
Sanok, 24-25 października 2013 roku WYBRANE ASPEKTY DZIAŁALNOŚCI WODNEGO OCHOTNICZEGO POGOTOWIA RATUNKOWEGO ORGANIZACJI POZARZĄDOWEJ POLSKICH RATOWNIKÓW WODNYCH dr Jerzy Telak, Szkoła Główna Służby Pożarniczej
Bardziej szczegółowoACCA w BPP. Dostępne opcje szkoleniowe. Sesja egzaminacyjna. Terminy szkoleń. Cennik kursów
ACCA w BPP Sesja egzaminacyjna Dostępne opcje szkoleniowe Terminy szkoleń Cennik kursów Oferta obowiązuje na szkolenia przygotowujące do egzaminów ACCA. BPP Momentum Metodologia BPP Więcej wsparcia Więcej
Bardziej szczegółowoEUROPEAN REGIONAL DEVELOPMENT FUND. Międzyregionalny Program INTERREG EUROPA
INTERREG EUROPA 2014-2020 EUROPEAN REGIONAL DEVELOPMENT FUND Międzyregionalny Program INTERREG EUROPA Warszawa Katowice, - 8 października 24 listopada 2014 Obszar współpracy i budżet 30 państw - UE-28
Bardziej szczegółowoOprogramowanie systemu B2B zakup licencji na oprogramowanie umożliwiające zarządzanie informacjami o produktach:
ZAŁĄCZNIK NR 1 Dodatkowe informacje dotyczące systemu informatycznego B2B - zakres prac. Opracowanie systemu informatycznego (wykonanie, instalacja i konfiguracja / wdrożenie oraz usługi szkoleniowe) System
Bardziej szczegółowoKanały międzynarodowej wymiany informacji kryminalnych pomiędzy Policją polską i zagranicznymi organami ścigania
Biuro Międzynarodowej Współpracy Policji Komendy Głównej Policji Kanały międzynarodowej wymiany informacji kryminalnych pomiędzy Policją polską i zagranicznymi organami ścigania 1 Struktura Biuro Międzynarodowej
Bardziej szczegółowoKOR. Konstrukcja systemów obiektowych i rozproszonych. PJWSTK, 2010 Emil Wcisło.
KOR Konstrukcja systemów obiektowych i rozproszonych 2010 PJWSTK, 2010 Emil Wcisło Ćwiczenia Ćwiczenia z KOR w roku 2010/11 w semestrze letnim odbywać się będą: Dla studiów niestacjonarnych: Dla grupy
Bardziej szczegółowoOD MONOLITU DO MIKROUSŁUGI MICROSERVICES
OD MONOLITU DO MIKROUSŁUGI MICROSERVICES WOJCIECH CIOŁKO Software Engineer PayPal, Rocket Internet, AxelSpringer TV Guides, Funke MedienGruppe, PostCon, AboutCoders, OSEC Software #agile #scrum #software
Bardziej szczegółowo1. Określa się Zadania Krajowego Systemu Ratowniczo-Gaśniczego na obszarze województwa mazowieckiego, stanowiące załącznik do zarządzenia.
ZARZĄDZENIE Nr 55 WOJEWODY MAZOWIECKIEGO z dnia 12 lutego 2016 r. w sprawie określenia Zadań Krajowego Systemu Ratowniczo-Gaśniczego na obszarze województwa mazowieckiego Na podstawie art.14 ust. 3 ustawy
Bardziej szczegółowo9481/19 dh/aga/mk 1 JAI.1
Rada Unii Europejskiej Bruksela, 22 maja 2019 r. (OR. en) 9481/19 NOTA Od: Do: Prezydencja Nr poprz. dok.: 9035/19 Dotyczy: Komitet Stałych Przedstawicieli / Rada COSI 117 JAI 555 ENFOPOL 261 ENFOCUSTOM
Bardziej szczegółowoSI-Consulting Sp. z o. o.
SI-Consulting Sp. z o. o. Zintegrowany system monitorowania obrotu produktami leczniczymi - ZSMOPL 2017-03-14 Agenda Prezentacja firmy SI-Consulting Zarys biznesowy, wymagania, cele projektu ZSMOPL Zakres
Bardziej szczegółowodla rozwoju Województwa Świętokrzyskiego...
dla rozwoju Województwa Świętokrzyskiego... e-zdrowie w Województwie Świętokrzyskim, rozbudowa i wdrażanie systemów informatycznych w jednostkach służby zdrowia etap I PODSUMOWANIE Ryszard Mężyk Kierownik
Bardziej szczegółowoAGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:
NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych
Bardziej szczegółowoWymagania KSC nie muszą oznaczać rewolucji w firmie. Wiesław Kasprzak Expert Blue energy sp. z o.o.
Wymagania KSC nie muszą oznaczać rewolucji w firmie Wiesław Kasprzak Expert Blue energy sp. z o.o. O nas Blue energy sp. z o.o. to zespół ponad 50 konsultantów/ekspertów Nasi konsultanci od ponad 12 lat
Bardziej szczegółowoZespół do spraw Transformacji Przemysłowej Departament Innowacji
Zespół do spraw Transformacji Przemysłowej 26.07.2016 Departament Innowacji Kierunki transformacji polskiej gospodarki 5 Filarów rozwoju gospodarczego Polski Reindustrializacja Rozwój innowacyjnych firm
Bardziej szczegółowoProcedura podłączenia do systemu kdpw_otc
Cel procedury Procedura podłączenia do systemu kdpw_otc Celem Procedury podłączenia do systemu kdpw_otc jest uzyskanie przez Uczestnika OTC zdolności do współpracy z otoczeniem produkcyjnym systemu kdpw_otc,
Bardziej szczegółowoROLA SAMORZĄDU W CYFRYZACJI SZKÓŁ
ROLA SAMORZĄDU W CYFRYZACJI SZKÓŁ HANNA SZAŁKOWSKA MATKA syn lat 28, POLONISTKA staż pracy 22 lata, EGZAMINATOR I WERYFIKATOR OKE 10 lat, ZASTĘPCA BURMISTRZA JAROCINA oświata, kultura, sprawy społeczne
Bardziej szczegółowo