Kompetencje Asseco Data Systems w obszarze IT Security

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kompetencje Asseco Data Systems w obszarze IT Security"

Transkrypt

1 Kompetencje Asseco Data Systems w obszarze IT Security Mariusz Szczęsny 2016 Asseco Poland S.A. 1

2 Usługi świadczone przez Departament Bezpieczeństwa ADS - Projektowanie rozwiązań dla klientów w oparciu o dostępne technologie - Wdrożenia systemów bezpieczeństwa - Integracje istniejących zabezpieczeń - Utrzymywanie systemów bezpieczeństwa - Serwisowanie systemów bezpieczeństwa - Opracowywanie planów ciągłości działania - Polityki bezpieczeństwa i SZBI - Audyty bezpieczeństwa - Doradztwo w zakresie bezpieczeństwa informacji 2

3 1. Obszar bezpieczeństwa sieci i aplikacji Ochrona infrastruktury sieciowej oraz aplikacji Systemy zapór sieciowych firewall, Next-Gen Firewall Palo Alto, Check Point, Fortinet, Juniper, Cisco Kontrola usług internetowych systemy proxy - Blue Coat, Forcepoint Zapory pocztowe, filtrowanie URL - Trend Micro, Fortinet, Forcepoint Udostępnianie usług internetowych równoważenie obciążenia, ssl-offload, ochrona przed DDoS F5, A10, Radware Ochrona www - Web Application FW Imperva, F5 Ochrona i monitoring baz danych HP Voltage, IBM Guardium, Imperva, Oracle PKI oraz HSM Microsoft PKI, Nexus PKI, SafeNet, Thales Kontrola dostępu na poziomie sieci NAC Cisco, Juniper, HP Aruba 3

4 1. Obszar bezpieczeństwa sieci i aplikacji Ochrona infrastruktury sieciowej oraz aplikacji Systemy wykrywania i blokowania ataków IDS / IPS McAfee Systemy wielodziałowe VPN Pulse Secure, Cisco Systemy do analizy malware Check Point, FireEye Systemy do wykrywania ataków ukierunkowanych RSA Netwitness, Fidelis Systemy do wykrywania fraudów w bankowościach internetowych - IBM Trusteer, F5 Websafe 4

5 2. Obszar ochrony stacji końcowych Ochrona stacji roboczych oraz urządzeń mobilnych Systemy silnego uwierzytelniania RSA, Gemalto, Entrust Systemy do analizy malware na stacjach Check Point, IBM Apex, Palo Alto Traps Systemy DLP Fidelis, Forcepoint DLP, Symantec DLP, McAfee DLP Systemy klasy endpoint protection McAfee Ochrona i zarządzanie urządzeniami mobilnymi MobileIron, Pulse Secure 5

6 3. Obszar zarządzania bezpieczeństwem Zarządzanie bezpieczeństwem IT Systemy klasy SIEM IBM Qradar, McAfee ESM, RSA NetWitness Systemy klasy Network Forensics RSA NetWitness Zarządzanie incydentami bezpieczeństwa RSA SecOps Zarządzanie podatnościami Tenable Security Center Zarządzanie tożsamością Oracle Identity Manager Zarządzanie kontami uprzywilejowanymi IBM PIM, CyberArk, Fudo Nagrywanie sesji administracyjnych Fudo, Balabit 6

7 Asseco Data Systems Wieloletnie doświadczenie poparte licznymi wdrożeniami jako Pion Infrastruktury Asseco Poland Współpraca z czołowymi producentami zabezpieczeń nie narzucamy technologii - proponujemy rozwiązania 7

8 Asseco Data Systems Getin Bank Dostawa i wdrożenie systemów firewall Wdrożenie systemu SSL VPN Wdrożenie systemów load balancing Dostawa i wdrożenie przełączników i routerów Kompleksowy system zabezpieczeń Wdrożenie systemów firewall oraz load balancing Wdrożenie systemów chroniących przed DDoS Jedna z największych instalacji Data Base Security w Europie Wdrożenie systemu do monitorowania sesji uprzywilejowanych

9 Asseco Data Systems Bank SGB Centrala: kompleksowy system zabezpieczeń w obszarze sieci w tym: - Systemy firewall, load balancing, systemy WAF - Systemy silnego uwierzytelniania - tokeny - Usługa utrzymania świadczona już od 8 lat NFZ Kujawsko Pomorski: Wdrożenie systemu Data Base Security oraz SIEM Wdrożenie systemu SSO Wdrożenie systemu do ochrony stacji roboczych przed złośliwym oprogramowaniem Centralny węzeł ochrony użytkowników ze strony internetu Obsługa i wsparcie serwisowe systemu System przetwarza wszystkie wychodzące zapytania do sieci Internet z poziomu instytucji Duży klaster Firewall chroniący transmisję w aspektach urlfiltr, antywirusowym, i antyspamowym pracuje w trybie HA dla 12 tyś użytkowników 9

10 Dziękujemy assecods.pl 2016 Asseco Data Systems S.A. 10

11 Zastrzeżenia prawne Zawartość dostępna w prezentacji jest chroniona prawem autorskim i stanowi przedmiot własności. Teksty, grafika, fotografie, dźwięk, animacje i filmy, a także sposób ich rozmieszczenia w prezentacji podlegają ochronie na mocy Ustawy o prawach autorskich i prawach pokrewnych oraz innych przepisów z tym związanych. Jakiekolwiek nieautoryzowane zastosowanie jakichkolwiek materiałów zawartych w prezentacji może stanowić naruszenie praw autorskich, znaków firmowych lub innych przepisów. Materiały dostępne w prezentacji nie mogą być modyfikowane, powielane, przedstawiane publicznie, wykonywane, rozprowadzane lub wykorzystywane w innych celach publicznych lub komercyjnych, chyba że Asseco Poland S.A. wydał na to wyraźną zgodę na piśmie. Kopiowanie w celach komercyjnych, rozpowszechnianie, modyfikacja lub przejmowanie zawartości niniejszej prezentacji przez osoby trzecie jest niedozwolone. W prezentacji mogą być prezentowane również materiały zawierające odesłania do ofert i usług podmiotów trzecich. Warunki korzystania z ofert i usług podmiotów trzecich są określone przez te podmioty. Asseco Poland S.A. nie ponosi żadnej odpowiedzialności za warunki i skutki korzystania z ofert i usług tychże podmiotów. Dane i informacje zawarte w prezentacji mają jedynie charakter ogólnoinformacyjny. Prezentacja przygotowana została w oparciu i przy użyciu produktów firmy Inscale. Nazwa oraz logo Asseco Poland S.A. są zarejestrowanymi znakami towarowymi. Korzystanie z tych znaków wymaga wyraźnej zgody ze strony Asseco Poland S.A Asseco Poland S.A.

Innowacja czy konieczność?

Innowacja czy konieczność? Innowacja czy konieczność? Szymon Chamuczyński Gdańsk, dnia 14 września 2017 2 Innowacja czy konieczność? Innowacje. Co nowego w IT dla zdrowia? Świat który nas otacza Innowacja czy konieczność? Co robimy?

Bardziej szczegółowo

Sprawne zarządzanie obrotem gotówkowym

Sprawne zarządzanie obrotem gotówkowym Sprawne zarządzanie obrotem gotówkowym Automatyzacja procesów i standaryzacja wymiany informacji Jacek Stankiewicz Project Manager Dział Rozwiązań Korporacyjnych, Pion Business Intelligence Warszawa, dnia

Bardziej szczegółowo

Nowe wyzwania dla systemów IT, w kontekście planowanych zmian w ustawodawstwie

Nowe wyzwania dla systemów IT, w kontekście planowanych zmian w ustawodawstwie Nowe wyzwania dla systemów IT, w kontekście planowanych zmian w ustawodawstwie Janusz Jasłowski Zabrze, 17 maj 017 r. Nowe wyzwania w obliczu planowanych zmian 1 3 Ustawa wprowadzająca tzw. sieć szpitali

Bardziej szczegółowo

Asseco dla Zdrowia r.

Asseco dla Zdrowia r. Asseco dla Zdrowia 20-21.09.2018 r. PDP Personal Data Protection Narzędzie wspomagające pracę administratora danych osobowych Alina Staneczek Warszawa, 20.09.2018 RODO weszło w życie 25 maja 2018 Podsumowanie

Bardziej szczegółowo

solutions for demanding business Zastrzeżenia prawne

solutions for demanding business Zastrzeżenia prawne Zastrzeżenia prawne Zawartość dostępna w prezentacji jest chroniona prawem autorskim i stanowi przedmiot własności. Teksty, grafika, fotografie, dźwięk, animacje i filmy, a także sposób ich rozmieszczenia

Bardziej szczegółowo

Asseco. 15 lat na GPW Sukces przez giełdę

Asseco. 15 lat na GPW Sukces przez giełdę Asseco 15 lat na GPW Sukces przez giełdę 27 września 2004 nasz debiut na Giełdzie Papierów Wartościowych w Warszawie 27 września 2019 obchodzimy 15-lecie notowań na GPW! 3 Rozwój Asseco w ciągu 15 lat

Bardziej szczegółowo

Prywatność i bezpieczeństwo danych medycznych

Prywatność i bezpieczeństwo danych medycznych Prywatność i bezpieczeństwo danych medycznych Realizacja w praktyce nowych wymagań wynikających z wprowadzenia RODO Janusz Jasłowski Gdańsk, 4 września 07 r. Pozycja Asseco na polskim rynku medycznym Największy

Bardziej szczegółowo

Interoperacyjność. Andrzej Maksimowski. Gdańsk,

Interoperacyjność. Andrzej Maksimowski. Gdańsk, Interoperacyjność w rozwiązaniach Asseco Andrzej Maksimowski Gdańsk, 20.03.2017 O Asseco w liczbach Asseco Poland S.A. Top 100 największych europejskich producentów oprogramowania Miejsce Firma Przychody

Bardziej szczegółowo

Praktyczne wykorzystanie profili IHE TELEKONSULTACJE (AMTS)

Praktyczne wykorzystanie profili IHE TELEKONSULTACJE (AMTS) Praktyczne wykorzystanie profili IHE TELEKONSULTACJE (AMTS) Wojciech Parchański Józefów, 19.09.2017 2 Agenda Krótki wstęp do profili IHE Przedstawienie Modułu AMTS Wykorzystanie profili IHE w AMTS 3 Krótki

Bardziej szczegółowo

Narzędzia wspierające system EGNOS Paweł Seliga

Narzędzia wspierające system EGNOS Paweł Seliga Narzędzia wspierające system EGNOS Paweł Seliga 17 luty 2015 2 EGNOS Miasto, dnia 3 EGNOS - European Geostationary Navigation Overlay System Europejski system satelitarny wspomagający działanie systemów

Bardziej szczegółowo

Asseco dla Zdrowia r.

Asseco dla Zdrowia r. Asseco dla Zdrowia 19-20.09.2017 r. 2 Sieć Szpitali - Zmiany w przepisach, a zmiany w oprogramowaniu Michał Rybczyński Miasto, dnia 3 Zarządzenia Prezeza NFZ Co zrealizowaliśmy w AMMS 4 Zmiany w przepisach,

Bardziej szczegółowo

Asseco dla Zdrowia r.

Asseco dla Zdrowia r. Asseco dla Zdrowia 20-21.09.2018 r. Administrator nieodzowna osoba wspierająca użytkowników w efektywnym sposobie wykorzystywania systemu AMMS Marcin Zienkiewicz Warszawa, 20.09.2018 Dostarczenie użytkownikowi

Bardziej szczegółowo

Asseco dla Zdrowia r.

Asseco dla Zdrowia r. Asseco dla Zdrowia 20-21.09.2018 r. Architektura i technologia w systemach Asseco Architektura mikrousługowa skonteneryzownaych systemów towards cloud native subsystems Dariusz Augustyn Sekcja Technologiczna

Bardziej szczegółowo

solutions for demanding business Zastrzeżenia prawne

solutions for demanding business Zastrzeżenia prawne Zastrzeżenia prawne Zawartośd dostępna w prezentacji jest chroniona prawem autorskim i stanowi przedmiot własności. Teksty, grafika, fotografie, dźwięk, animacje i filmy, a także sposób ich rozmieszczenia

Bardziej szczegółowo

Zarządzanie bezpieczeństwem krytycznych usług IT Piotr Tkaczyk Certified F5 trainer

Zarządzanie bezpieczeństwem krytycznych usług IT Piotr Tkaczyk Certified F5 trainer Zarządzanie bezpieczeństwem krytycznych usług IT Piotr Tkaczyk Certified F5 trainer Gdzie jesteśmy Centrala w Krakowie, biura w Warszawie i Katowicach Rumunia: Bukareszt Bułgaria: Sofia Chorwacja: Zagrzeb

Bardziej szczegółowo

Wyniki Grupy Asseco H sierpnia

Wyniki Grupy Asseco H sierpnia Wyniki Grupy Asseco H1 2016 25 sierpnia 2016 2 Grupa Asseco w H1 2016 roku Dwucyfrowy wzrost przychodów Grupy prawie 0,5 mld PLN więcej niż w analogicznym okresie poprzedniego roku. Kontynuacja silnego

Bardziej szczegółowo

solutions for demanding business Zastrzeżenia prawne

solutions for demanding business Zastrzeżenia prawne Zastrzeżenia prawne Zawartość dostępna w prezentacji jest chroniona prawem autorskim i stanowi przedmiot własności. Teksty, grafika, fotografie, dźwięk, animacje i filmy, a także sposób ich rozmieszczenia

Bardziej szczegółowo

solutions for demanding business Zastrzeżenia prawne

solutions for demanding business Zastrzeżenia prawne Zastrzeżenia prawne Zawartość dostępna w prezentacji jest chroniona prawem autorskim i stanowi przedmiot własności. Teksty, grafika, fotografie, dźwięk, animacje i filmy, a także sposób ich rozmieszczenia

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

solutions for demanding business Wyniki Grupy Asseco Q1 2015

solutions for demanding business Wyniki Grupy Asseco Q1 2015 Wyniki Grupy Asseco Q1 2015 Warszawa, 14 maja 2015 2 Wybrane skonsolidowane dane finansowe za Q1 2015 PLN 1 592 m Przychody ze sprzedaży +13% PLN 1 322 m Oprogramowanie i usługi własne +16% PLN 229 m EBITDA

Bardziej szczegółowo

Wyniki Grupy Asseco. Q1-Q r.

Wyniki Grupy Asseco. Q1-Q r. Wyniki Grupy Asseco Q1-Q3 2016 r. Najważniejsze wydarzenia w Q1-Q3 2016 r. Dynamiczny rozwój działalności zagranicznej. Wzrosty w segmencie ERP w Polsce, stagnacja w sektorze publicznym. Realizacja zmian

Bardziej szczegółowo

Dialog Techniczny CIS dla GK PGNIG

Dialog Techniczny CIS dla GK PGNIG Dialog Techniczny CIS dla GK PGNIG Jarosław Kotula Krzysztof Zieliński Sebastian Markowski Tomasz Centała Warszawa, 6 czerwca 2017 r. 2 Agenda prezentacji Propozycja architektury docelowej systemu CIS

Bardziej szczegółowo

III ZACHODNIOPOMORSKI KONGRES OŚWIATOWY

III ZACHODNIOPOMORSKI KONGRES OŚWIATOWY www.comp.com.pl III ZACHODNIOPOMORSKI KONGRES OŚWIATOWY COMP SA INTELIGENTNA SZKOŁA KOŁOBRZEG, 29-30 A G R U P A K A P I T A Ł O W A C O M P SCHEMAT GRUPY * - 100% udziałów w Comp Centrum Innowacji Sp.

Bardziej szczegółowo

Czy na punktach funkcyjnych można zaoszczędzić?

Czy na punktach funkcyjnych można zaoszczędzić? Czy na punktach funkcyjnych można zaoszczędzić? Arkadiusz Wójcik Czerwiec 2017 1 Znów to samo Wyzwania Właściciela Projektu Pędzące koszty projektu Przekroczone terminy Niepewne rezultaty projektu 2 A

Bardziej szczegółowo

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet 23.05.2019 Artur Madejski Product Manager artur.madejski@veracomp.pl tel.+48 609 801 014 Ewolucja bezpieczeństwa sieciowego 2 Generacja 1 bezpieczeństwa

Bardziej szczegółowo

Wyniki Grupy Asseco Q1-Q Warszawa, 21 listopada 2017 r.

Wyniki Grupy Asseco Q1-Q Warszawa, 21 listopada 2017 r. Wyniki Grupy Asseco Q1-Q3 2017 Warszawa, 21 listopada 2017 r. Najważniejsze wydarzenia w Grupie Asseco Sprzedaż części udziałów w Formula Systems Pozytywny wpływ na wyniki z działalności finansowej Brak

Bardziej szczegółowo

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego

Bardziej szczegółowo

Wyniki Grupy Asseco H Warszawa, 28 sierpnia 2018 r. 2

Wyniki Grupy Asseco H Warszawa, 28 sierpnia 2018 r. 2 Wyniki Grupy Asseco H1 2018 Warszawa, 28 sierpnia 2018 r. 2 1.Podsumowanie działalności Grupy 3 Najważniejsze wydarzenia w H1 2018 r. Wzrost sprzedaży we wszystkich segmentach geograficznych i sektorach

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

Wyniki Grupy Asseco Q Warszawa, 29 maja 2018 r.

Wyniki Grupy Asseco Q Warszawa, 29 maja 2018 r. Wyniki Grupy Asseco Q1 2018 Warszawa, 29 maja 2018 r. 1.Podsumowanie działalności Grupy Bardzo dobre wyniki Grupy Asseco Wyższe przychody Grupy i dwucyfrowe tempo wzrostu zysku operacyjnego non-ifrs* i

Bardziej szczegółowo

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric Mikrosegmentacja w sieciach kampusowych Temat slajdu Aruba 360 Security Fabric Miejscowość, Warszawa, XX.YY.2017 18.04.2018 AGENDA 1. Wprowadzenie 2. Mikrosegmentacja 3. Mikrosegmentacja w produktach Aruba

Bardziej szczegółowo

Wyniki Grupy Asseco Q1 2016. 13 Maja 2016 2

Wyniki Grupy Asseco Q1 2016. 13 Maja 2016 2 Wyniki Grupy Asseco Q1 2016 13 Maja 2016 2 Wybrane skonsolidowane dane finansowe za Q1 2016 roku PLN 1 844 m Przychody ze sprzedaży +16% PLN 258 m EBITDA +13% PLN 66 m Zysk netto -15% PLN 1 492 m Oprogramowanie

Bardziej szczegółowo

Remote Access Manager

Remote Access Manager Remote Access Manager Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony

Bardziej szczegółowo

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco. Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.com (022) 572-2715 2002, Cisco Systems, Inc. All rights reserved. 1 Społeczeństwo Informacyjne

Bardziej szczegółowo

Zintegrowana oferta usług NASK

Zintegrowana oferta usług NASK Zintegrowana oferta usług NASK Oferta NASK Oferta usług w NASK: To nie tylko rejestracja i utrzymanie domen internetowych Ale równieŝ: Usługi bezpieczeństwa teleinformatycznego Usługi dostępu do Internetu

Bardziej szczegółowo

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji. Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?

Bardziej szczegółowo

Wyniki Grupy Asseco Q1-Q Warszawa, 21 listopada 2018 r. 2

Wyniki Grupy Asseco Q1-Q Warszawa, 21 listopada 2018 r. 2 Wyniki Grupy Asseco Q1-Q3 2018 Warszawa, 21 listopada 2018 r. 2 1.Podsumowanie działalności Grupy 3 Najważniejsze wydarzenia w Q1-Q3 2018 r. Kontynuacja wzrostu na poziomie przychodów i zysku operacyjnego

Bardziej szczegółowo

Wyniki Asseco Q Warszawa, 24 maja 2019 r.

Wyniki Asseco Q Warszawa, 24 maja 2019 r. Wyniki Asseco Q1 2019 Warszawa, 24 maja 2019 r. 1.Podsumowanie działalności Asseco 3 Podsumowanie I kwartału 2019 roku 1. Rekordowe wyniki Asseco i poprawa rentowności. 2. 36 z rzędu kwartał poprawy przychodów,

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Bezpieczeństwo szyte na miarę, czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038

Bardziej szczegółowo

Zdobywanie fortecy bez wyważania drzwi.

Zdobywanie fortecy bez wyważania drzwi. Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości

Bardziej szczegółowo

Warszawa: Usługi w zakresie wsparcia technicznego Numer ogłoszenia: 246111-2013; data zamieszczenia: 20.11.2013 OGŁOSZENIE O ZAMÓWIENIU - usługi

Warszawa: Usługi w zakresie wsparcia technicznego Numer ogłoszenia: 246111-2013; data zamieszczenia: 20.11.2013 OGŁOSZENIE O ZAMÓWIENIU - usługi Warszawa: Usługi w zakresie wsparcia technicznego Numer ogłoszenia: 246111-2013; data zamieszczenia: 20.11.2013 OGŁOSZENIE O ZAMÓWIENIU - usługi Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy:

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

integration networking development

integration networking development integration networking development NOWA JAKOŚĆ NA RYNKU IT Być wiarygodnym, zaufanym i kompetentnym partnerem, zarówno dla Klientów, jak i dostawców wiodących światowych technologii informatycznych. Firma

Bardziej szczegółowo

Dialog Techniczny CIS dla GK PGNIG

Dialog Techniczny CIS dla GK PGNIG Dialog Techniczny CIS dla GK PGNIG Jarosław Kotula Krzysztof Zieliński Sebastian Markowski Tomasz Centała Warszawa, 6 czerwca 2017 r. 2 Agenda prezentacji Propozycja architektury docelowej systemu CIS

Bardziej szczegółowo

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1 BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący

Bardziej szczegółowo

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Piotr Borkowski Veracomp SA Wstęp GDPR/RODO jest bardzo dobre Szczególnie prywatnie dla nas jako osób fizycznych Cytat:

Bardziej szczegółowo

DLP i monitorowanie ataków on-line

DLP i monitorowanie ataków on-line DLP i monitorowanie ataków on-line Robert Kępczyński Senior Consultant Jakimi kanałami wyciekają wrażliwe dane? 1. Styk z Internetem (poczta elektroniczna, Webmail, HTTP, etc.) 2. Zewnętrzne nośniki (pendrive,

Bardziej szczegółowo

Nowości w ofercie CLICO

Nowości w ofercie CLICO Nowości w ofercie CLICO dr inż. Mariusz Stawowski 1991 2016, CLICO sp. z o.o. 1991 2016, CLICO sp. z o.o. Gdzie jesteśmy Centrala w Krakowie, biura w Warszawie, Katowicach i Rzeszowie Rumunia: Bukareszt

Bardziej szczegółowo

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Agenda Wymagania stawiane przez rekomendację D w zakresie monitorowania sieci i systemów bezpieczeństwa

Bardziej szczegółowo

NIE$TAKI$WILK$STRASZNY$JAK$GO$MALUJĄ.$ JAK$SKUTECZNIE$WDROŻYĆ$SYSTEM$PAS?

NIE$TAKI$WILK$STRASZNY$JAK$GO$MALUJĄ.$ JAK$SKUTECZNIE$WDROŻYĆ$SYSTEM$PAS? NIE$TAKI$WILK$STRASZNY$JAK$GO$MALUJĄ.$ JAK$SKUTECZNIE$WDROŻYĆ$SYSTEM$PAS? Bartosz)Kryński,)CISSP Presales)Team)Leader Poland,)Ukraine,)Baltics)and)Balkans 1 KONTA&UPRZYWILEJOWANE Klucze)do)Twojego)Królestwa

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia Przedmiotem zamówienia jest świadczenie usługi hostingu systemów należących do Zamawiającego przez okres 12 miesięcy zgodnie z niniejszym OPZ oraz załącznikami.

Bardziej szczegółowo

BIZNESU. Blisko potrzeb. PROXIMUS S.A. ul. Ligocka 103 40-568 Katowice. tel.:+48 32 2000134 fax:+48 32 2552519 biuro@proximus-it.

BIZNESU. Blisko potrzeb. PROXIMUS S.A. ul. Ligocka 103 40-568 Katowice. tel.:+48 32 2000134 fax:+48 32 2552519 biuro@proximus-it. Blisko potrzeb BIZNESU PROXIMUS S.A. ul. Ligocka 103 40-568 Katowice tel.:+48 32 2000134 fax:+48 32 2552519 biuro@proximus-it.pl Spółka zarejestrowana przez Sąd Rejonowy Katowice-Wschód w Katowicach, Wydział

Bardziej szczegółowo

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Bezpieczna ochrona perymetru sieci. Paweł Nogowicz

Bezpieczna ochrona perymetru sieci. Paweł Nogowicz Bezpieczna ochrona perymetru sieci Paweł Nogowicz Zagrożenia dla sieci skanowanie ataki back door IP spoofing kradzież sabotaż File Server Web Server Mail Server PERIMETER FIREWALL Rozwiązanie Symantec

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

PARAMETRY TECHNICZNE I FUNKCJONALNE

PARAMETRY TECHNICZNE I FUNKCJONALNE Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi

Bardziej szczegółowo

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych Bezpieczne zarządzanie przestrzenią roboczą IT Paweł Marciniak MATRIX42 AG Dyrektor Regionalny, Europa Wschodnia pawel.marciniak@matrix42.com 1

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu PLATFORMA COMARCH SECURITY Rozwiązania Comarch dla bezpiecznego urzędu Comarch posiada szeroką gamę rozwiązań pokrywających obszar bezpieczeństwa fizycznego oraz teleinformatycznego. Umożliwiają one wdrażanie

Bardziej szczegółowo

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR

Bardziej szczegółowo

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal na przykładzie SofaWare Security Management Portal Jak przy pomocy małej wielkości i tanich urządzeń szybko wdrożyć skuteczne instalacje zabezpieczeń u wielu klientów: małych, średnich i korporacyjnych,

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

I. 2) RODZAJ ZAMAWIAJĄCEGO: Inny: Państwowy Instytut Badawczy.

I. 2) RODZAJ ZAMAWIAJĄCEGO: Inny: Państwowy Instytut Badawczy. Warszawa: Usługi w zakresie wsparcia teleinformatycznego Numer ogłoszenia: 245431-2014; data zamieszczenia: 26.11.2014 OGŁOSZENIE O ZAMÓWIENIU - usługi Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie

Bardziej szczegółowo

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR? Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR? 72% firm za bardzo dotkliwą uznało MAKSYMALNĄ MOŻLIWĄ KARĘ 4% rocznego obrotu.* 50% firm NIE DYSPONUJE NARZĘDZIAMI

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Monitorowanie zagrożeń i analizy bezpieczeństwa

Monitorowanie zagrożeń i analizy bezpieczeństwa IBM Think Integrated strategia zintegrowana Inteligencja, integracja, wiedza. Najbardziej zaawansowana oferta produktów i usług z dziedziny bezpieczeństwa korporacyjnego 2 Hiper-skomunikowany świat biznesu

Bardziej szczegółowo

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM)

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM) Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM) dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie

Bardziej szczegółowo

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078 Profil działalności Jesteśmy kompleksowym integratorem zaawansowanych technologii informatycznych, Nasze usługi świadczymy dla dużych i średnich firm, urzędów i instytucji państwowych oraz przedsiębiorstw

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Prowadzący: Rafał Michalak

Prowadzący: Rafał Michalak Prowadzący: Rafał Michalak Co, gdzie, kiedy? Czyli co może zrobić dla Ciebie ITXON Czwartki z ITXONem coś o nas wprowadzenie do tematyki szkoleń oraz przedstawienie ich harmonogramu przedstawienie produktowego

Bardziej szczegółowo

Zabezpieczanie systemu Windows Server 2016

Zabezpieczanie systemu Windows Server 2016 Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................

Bardziej szczegółowo

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager Integracja systemów bezpieczeństwa Security Connected Piotr Boetzel Territory Account Manager Budowa systemów bezpieczeństwa Zakup technologii w obecnych ramach Endpoint Protection Firewall Gateway Security

Bardziej szczegółowo

CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje

CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje Michal Ciemiega Regional Sales Manager Bartosz Kryński Regional Sales Engineer O CyberArk CyberArk Ekspert z

Bardziej szczegółowo

Innowacja Technologii ICT vs Człowiek

Innowacja Technologii ICT vs Człowiek Innowacja Technologii ICT vs Człowiek Bezpieczeństwo Kanałów Elektronicznych Grzegorz Dlugajczyk CISSO, CSLO, CPEH, CNFE, CVA Katowice, 7 czerwiec 2016r. Rozwój kanałów elektronicznych w Polsce wczoraj

Bardziej szczegółowo

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Monitorowanie Bezpieczeństwa Sieci Technologicznej Monitorowanie Bezpieczeństwa Sieci Właściciel Zatwierdził Wersja 1.2 Data wersji 24.08.2018 Status Klasa bezpieczeństwa dokumentu Marek Malczewski Security Project Manager Bartłomiej Szymczak Quality and

Bardziej szczegółowo

Spis treści FireEye IMPERVA CyberArk 9 Tufin Technologies McAfee Proofpoint Enterprise Protection Rapid 7 Tukan IT Wheel Systems Palo Alto Networks

Spis treści FireEye IMPERVA CyberArk 9 Tufin Technologies McAfee Proofpoint Enterprise Protection Rapid 7 Tukan IT Wheel Systems Palo Alto Networks O nas Firma Trafford IT powstała w 2012 roku i od początku specjalizuje się w dostarczaniu najlepszych rozwiązań z zakresu bezpieczeństwa teleinformatycznego. Oferujemy starannie wybrane technologie światowych

Bardziej szczegółowo

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer GDPR wdrożenie krok po kroku Jakub Manikowski Presales Engineer Raport McAfee Grand Theft Data 2 Wycieki danych Raport McAfee Grand Theft Data 09.2015 Skontaktowano się z 1155 organizacjami (Australia,

Bardziej szczegółowo

Rozwiązanie do dwuskładnikowego uwierzytelniania z wykorzystaniem telefonu komórkowego. Pomaga zagwarantować danym należyty poziom ochrony, zgodny z

Rozwiązanie do dwuskładnikowego uwierzytelniania z wykorzystaniem telefonu komórkowego. Pomaga zagwarantować danym należyty poziom ochrony, zgodny z Rozwiązanie do dwuskładnikowego uwierzytelniania z wykorzystaniem telefonu komórkowego. Pomaga zagwarantować danym należyty poziom ochrony, zgodny z obowiązującymi przepisami prawa. Czym jest uwierzytelnianie

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

I. 2) RODZAJ ZAMAWIAJĄCEGO: Inny: Państwowy Instytut Badawczy.

I. 2) RODZAJ ZAMAWIAJĄCEGO: Inny: Państwowy Instytut Badawczy. Warszawa: TA/ZP-1/2016 usługi w zakresie wsparcia teleinformatycznego Numer ogłoszenia: 16058-2016; data zamieszczenia: 25.01.2016 OGŁOSZENIE O ZAMÓWIENIU - usługi Zamieszczanie ogłoszenia: obowiązkowe.

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Praktyczne metody ochrony poczty elektronicznej Opracował: Mariusz Stawowski Poczta elektroniczna jest w większości instytucji powszechnie wykorzystywaną usługą Internetu,

Bardziej szczegółowo

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,

Bardziej szczegółowo

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE Gmina Lesznowola ul. Gminna 60 05-506 Lesznowola NIP: 123-12-20-334 znak sprawy: INF.1330.1.2019.AM Lesznowola 22-01-2019 ZAPYTANIE OFERTOWE Zamawiający: Gmina Lesznowola zaprasza do złożenia oferty na:

Bardziej szczegółowo

Jesteśmy gotowi oferta firm szkoleniowo-doradczych z zakresu RODO

Jesteśmy gotowi oferta firm szkoleniowo-doradczych z zakresu RODO Jesteśmy gotowi oferta firm szkoleniowo-doradczych z zakresu RODO Dzień dobry Marcin Rek, Dyrektor ds. Rozwoju Biznesu nflo Sp. z o.o. Marcin.Rek@nFlo.pl +48 501 175 514 Muzeum Lotnictwa, Kraków, 15 Czerwca

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia

Bardziej szczegółowo

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania. Opis specjalności Moduł specjalności ASK obejmuje zagadnienia związane z: architekturą, funkcjonowaniem i zarządzaniem urządzeniami służącymi do budowy sieci komputerowych oprogramowaniem i usługami wykorzystywanymi

Bardziej szczegółowo