Przyszłość w usługach z chmury Innowacje, zaufanie i kontrola
|
|
- Wiktoria Nowak
- 10 lat temu
- Przeglądów:
Transkrypt
1
2 Przyszłość w usługach z chmury Innowacje, zaufanie i kontrola Ciągle nowe funkcje i usługi Zgodność z prawem i zaufanie Zmiany wynikające z komunikacji od klientów Ciągła kontynuacja modyfikacji, usprawnień, poprawek i wprowadzania zasad bezpieczeństwa Bezpieczeństwo GŁÓWNĄ wytyczną zmian Podążanie za zmianami w standardach i prawie Opinie klientów Aktualna informacja Raportowanie problemów
3 Gdzie zaczyna się chmura?
4 Dynamika zmian w usługach The New Office Office Mobile for iphone & Android phones Exchange Online Address Book Policies OWA for iphone & OWA for ipad Admin App for ios, Android, and WP Power Map for Excel OneDrive for Business Storage increase Office 365 Switch Plans Office 365 operated by 21Vianet Azure AD Password Sync New Partner Admin Center Service Pack 1 for Office 365 ProPlus Office 365 Adapter Office for ipad update Office Mix Project Lite released 1 TB for OneDrive for Business Message Center New SharePoint Workflows Exchange group naming policy OneDrive for Business apps for Windows 8 & ios People View in OWA 90 Day message trace S/MIME Encryption Office 365 Developer APIs OneNote for iphone and Android phones OneNote for ipad Lync meeting scheduling from OWA Connecting Skype & Lync Lync mobile client updates Rights Management Services Embedded Images SharePoint Newsfeed App for Windows 8 Multi-factor authentication Office 365 SSO with SAML 2.0 Identity Providers Updated Lync mobile clients OWA Policy Tips Simplified Yammer login EXO: 50 GB Mailboxes Lync Online Integrated Reporting Exchange Online Inactive Mailboxes OneDrive for Business Sync for Windows Office Lens Office Online real-time coauthoring PDF support for SharePoint Online DirSync Scoping and Filtering Power Map GA for all Excel 2013 users Lync and SharePoint Service Reporting OneNote for Mac, Android, iphone, and ipad updates OWA Calendar Search Lync Online Remote PowerShell OneDrive for Business Improvements Windows Azure Active Authentication SAP and Power BI and Power Query support Simplified Admin Center experience
5 Jak chronione są dane w chmurze? Jak wygląda zgodność z prawem usług przetwarzania i składowania danych?
6 Kilka ważnych pytań
7 Podstawy zaufania do usług Microsoft Wbudowane zasady bezpieczeństwa Dane są własnością KLIENTA Klient nimi zarządza Microsoft udostępnia narzędzia przetwarzania Microsoft gwarantuje sposób ochrony i dostępność Ochrona danych jako podstawa usług Transparentność wszystkich operacji Stała zgodność ze zmieniającym się prawem i standardami
8 Lokalizacja danych i kontrola klientów nad nimi Dlaczego powinno to interesować klientów? Zapewnienie przejrzystości co do miejsca posadowienia danych klientów jest ważne między innymi ze względu na konieczność wypełniania przepisów o ochronie danych osobowych Wbrew rozpowszechnionemu błędnemu przekonaniu, zapewnienie konkretnego posadowienia danych klientów nie jest wystarczające by zapewnić im kontrolę nad ich danymi i zgodność z przepisami o ochronie danych osobowych Kontrolę ze strony klientów oraz zgodność z przepisami o ochronie danych można zapewnić jedynie poprzez jednoznaczne zobowiązania umowne Do czego zobowiązuje się Microsoft? Microsoft udostępnia publicznie w swoich Centrach Zaufania poszczególnych produktów aktualne rozlokowanie danych dla poszczególnych regionów, szczegółowo opisując, gdzie znajdują się dane i w jakich konkretnych okolicznościach mogą zostać przeniesione do innej lokalizacji (zapewnienie redundancji, prace konserwacyjne, itp.) Microsoft oferuje środki umożliwiające klientom utrzymanie skutecznej kontrolii nad ich danymi (rozszerzone prawa administratorów, odwracalność, itp.)
9 Quincy Chicago Dublin Amsterdam Hong Kong San Antonio Singapur Brazylia
10 Wykorzystywanie danych klientów przez dostawcę chmury obliczeniowej Dlaczego powinno to interesować klientów? Niektórzy dostawcy usług w chmurze skanują i wykorzystują dane klientów do swoich własnych celów komercyjnych (np. reklamowych) Klienci powinni mieć pełną świadomość tego, oraz kontrolę nad tym, jak ich dane będą wykorzystywane przez dostawcę chmury obliczeniowej Do czego zobowiązuje się Microsoft? Microsoft w swoich Umowach o Przetwarzaniu Danych zobowiązuje się do wykorzystywania danych klientów WYŁĄCZNIE w celu świadczenia usług tym klientom. Microsoft nie rejestruje, nie zachowuje, nie skanuje, nie udostępnia ani nie wykorzystuje danych klientów w celach reklamowych.
11 Jasna sytuacja podwykonawcy Dlaczego powinno to interesować klientów? Klientów powinno interesować, w jaki sposób ich dostawcy usług chmurowych korzystają z usług podwykonawców i jakie zobowiązania umowne są w tym zakresie oferowane Brak jawności w kwestii podwykonawców nie tylko podważa zobowiązania podejmowane przez dostawców chmury, ale prowadzi także do problemów z przestrzeganiem prawa ochrony danych UE Microsoft udostępnia swoim klientom (w Centrum Zaufania) aktualny wykaz swoich podwykonawców i wykonywanych przez każdego z nich funkcji. Do czego zobowiązuje się Microsoft? Microsoft będzie powiadamiał klientów z co najmniej 14 dniowym wyprzedzeniem o dodawaniu nowych podwykonawców, a jeżeli klient nie akceptuje nowego podwykonawcy, ma prawo zakończyć używanie odnośnej Usługi Online. Microsoft zobowiązuje swoich podwykonawców do zapewniania ochrony prywatności i poufności danych na poziomie zabezpieczeń co najmniej takim, do jakiego zobowiązuje się Microsoft w odniesieniu do danych klientów Microsoft ponosi odpowiedzialność za swoich podwykonawców
12 Niezależna weryfikacja Nawet najmocniejsze zobowiązania umowne nie są nic warte, jeżeli nie można ich poddać niezależnej weryfikacji Dlaczego powinno to interesować klientów? Wzorcowe klauzule umowne UE dają klientowi prawo audytowania podmiotu przetwarzającego jego dane poza EOG Audytowanie usług online współużytkowanych przez wiele podmiotów (Mutli-Tenant Online Services) nie jest zadaniem łatwym i wielu klientów nie dysponuje czasem, personelem ani wiedzą techniczną niezbędną do ich przeprowadzania Do czego zobowiązuje się Microsoft? Microsoft zobowiązuje się w umowie do audytowania swoich usług online pod kątem zgodności z normą ISO przez niezależny podmiot zewnętrzny (obecnie BSI) co najmniej raz w roku Na pisemne żądanie klienta, Microsoft udostępni mu poufne streszczenie Sprawozdania z Kontroli Microsoft
13 Zachowanie poufności Dlaczego powinno to interesować klientów? Podmioty zewnętrzne (w tym władze państwowe i organa porządku publicznego) mogą od dostawcy chmury żądać udostępnienia danych klientów Podmioty zewnętrzne (w tym władze państwowe) mogą usiłować na siłę przejmować dane klientów przy użyciu środków technicznych bez informowania o tym dostawców usług chmurowych Do czego zobowiązuje się Microsoft? Microsoft nie zapewnia żadnym władzom państwowym bezpośredniego i swobodnego dostępu do danych swoich klientów ani nie udostępnia żadnym władzom państwowym kluczy szyfrowych bądź możliwości łamania szyfrów chroniących dane klientów Microsoft będzie informował klientów o formalnych żądaniach dostępu do danych klientów o ile nie zostanie mu to zabronione. Microsoft będzie takie żądania przekierowywał do klientów i będzie nalegał, aby władze państwowe chcące uzyskiwać dostęp do danych przechowywanych zagranicą polegały na Traktatach o Wzajemnej Pomocy Prawnej.
14 Centrum Zaufania
15 Article 29 Working Party zespół Inspektorów Ochrony Danych Osobowych krajów UE Ocena klauzul umownych przedstawionych przez Microsoft - EU Model Clauses. (Office 365, Azure, CRM Online, and Intune) Microsoft jest jedynym podmiotem, który otrzymał pozytywną opinię Od 1 czerwca klauzule umowne stanowią część umowy
16 Nie umożliwiamy jednostkom rządowym bezpośredniego dostępu do danych Nie wspomagamy rządów w przełamywaniu szyfrowania danych i transmisji. Nie generujemy luk programowych (back doors) i umożliwiamy rządom weryfikację naszego kodu.
17 Standardy w chmurze dziś i jutro ISO 27018
18 Podstawowe zapisy ISO 27018
19 Zgodność z prawem i standardami - jak to kontrolować? Wbudowane zasady globalnej zgodności Narzędzia badania zgodności Umożliwienie klientom pozostania w zgodności w tym z ISO 27001, EUMC, HIPAA, FISMA Kontraktowe zobowiązania do ochrony prywatności, bezpieczeństwa i sposobu postępowania z danymi klienta Narzędzia kontroli takie jak Data Loss Prevention, Archiving, E-Discovery wspomagające audyt i badanie zgodności z zewnętrznymi i wewnętrznymi politykami
20 Usługi z chmury Narzędzia Standardy Poziom usług Fizyczne bezpieczeństwo Dobre praktyki Bezpieczna warstwa sieciowa Szyfrowanie Narzędzia dla klienta DLP OME SMIME RBAC RMS Usługi Microsoft mają już ponad 900 kontrolek Kontrola dostępu Retencja danych Zarządzanie kontem Monitorowanie incydentów Szyfrowanie danych Szyfrowanie przesyłu danych Oraz wiele innych
21 Bazujące na publikacji NIST Bazujące na wewnętrznych regulacjach i politykach Gotowe i modyfikowalne
22 Mapowanie w kontrolkach monitorujących standardów NIST i ISO27001, SOC 1, SOC 2 i klauzul umownych EU
23 Jakich informacji dostarczają kontrolki?
24
25 Standardy i certyfikacje Certyfikacje Wertykał Region SSAE/SOC ISO27001 EUMC FERPA FISMA/FedRAMP HIPAA HITECH ITAR HMG IL2 CJIS IRS 1075 Article 29 SOC 2 Finance Global Europe Education Government Healthcare Healthcare Defense Government Law Enforcement Government Europe Global Global Global Europe U.S. U.S. U.S. U.S. U.S. UK U.S. US Europe Global
26 Przykładowe harmonogramy audytów Control Effectiveness Audyt systemów Assessment monitoringu (Audit) Schedule Nov 2014 Dec 2015 Jan 2015 Feb 2015 Mar 2015 Apr 2015 May 2015 Jun 2015 Jul 2015 Aug 2015 Sep 2015 Oct 2015 Nov 2015 ISO FedRAMP MT ISAE3402/SOC ITAR ISO
27 Audytorzy Audyty ISO BSI. Audyty ISAE3402/SOC - Deloitte LLP. Inne audyty między innymi SecureInfo i Veris Group.
28 Raport audytu ISO przykład
29 Raporty audytorów Klienci mogą żądać kopii raportów audytowych Prawo do analizy audytów Compliance Program
30 Zarządzanie ryzykiem Monitoring, zasady zgodności i audyty służą ograniczaniu ryzyka. Ryzyko jest wpisane w działanie należy je tylko MINIMALIZOWAĆ. Jak zarządzać ryzykiem? Ograniczać, przenosić, akceptować i unikać. W usługach z chmury Microsoft zarządza dużą częścią ryzyk.
31 Zasady ochrony danych - przykład Microsoft Online Services Customer Data 1 Usage Data Account and Address Book Data Customer Data (excluding Core Customer data) Operating and Troubleshooting the Service Yes Yes Yes Yes Security, Spam and Malware Prevention Yes Yes Yes Yes Improving the Purchased Service, Analytics Yes Yes Yes No Personalization, User Profile, Promotions No Yes No No Communications (Tips, Advice, Surveys, Promotions) No No/Yes No No Voluntary Disclosure to Law Enforcement No No No No Advertising 5 No No No No Core Customer Data Operations Response Team (limited to key personnel only) Support Organization Engineering Partners Others in Microsoft Usage Data Address Book Data Customer Data (excluding Core Customer Data * ) Core Customer Data Yes. Yes, as needed. Yes, as needed. Yes, by exception. Yes, only as required in response to Support Inquiry. Yes. With customer permission. See Partner for more information. No. Yes, only as required in response to Support Inquiry. No Direct Access. May Be Transferred During Trouble-shooting. With customer permission. See Partner for more information. No (Yes for Office 365 for small business Customers for marketing purposes). Yes, only as required in response to Support Inquiry. No Direct Access. May Be Transferred During Trouble-shooting. With customer permission. See Partner for more information. No. No. No. With customer permission. See Partner for more information. No.
32 Podstawy zaufania do usług Microsoft Wbudowane zasady bezpieczeństwa Dane są własnością KLIENTA Klient nimi zarządza Microsoft udostępnia narzędzia przetwarzania Microsoft gwarantuje sposób ochrony i dostępność Ochrona danych jako podstawa usług Transparentność wszystkich operacji Stała zgodność ze zmieniającym się prawem i standardami
33
Celowe ataki. Chmura. Zgodność BYOD. Prywatność
BYOD Chmura Zgodność Celowe ataki Prywatność Zapewnienie prywatności i bezpieczeństwa stają się coraz bardziej skomplikowane, bardziej ryzykowne i bardziej regulowane, wywierając wirtualnie realny wpływ
Zaufać chmurze. Konferencja Wykonywanie nowej funkcji ABI pierwszy rok doświadczeń, Michał Jaworski, dyrektor ds. strategii Microsoft sp. z o.o.
26 stycznia 2016, Warszawa Zaufać chmurze Konferencja Wykonywanie nowej funkcji ABI pierwszy rok doświadczeń, Michał Jaworski, dyrektor ds. strategii Microsoft sp. z o.o. Jak zbudować zaufanie do chmury?
KATALOG SZKOLEŃ. Windows Server 2016 Liczba dni STYCZEŃ LUTY MARZEC KWIECIEŃ MAJ CZERWIEC
Windows Server 2016 Liczba dni STYCZEŃ LUTY MARZEC KWIECIEŃ MAJ CZERWIEC MS-20740 Installation, Storage, and Compute with Windows Server 2016 5 8, 29 19 13 9 7 4, 25 MS-20741 Networking with Windows Server
Chmura w sektorze finansowym: jakie wymogi prawne muszą być spełnione i czego uczą nas doświadczenia banków
Chmura w sektorze finansowym: jakie wymogi prawne muszą być spełnione i czego uczą nas doświadczenia banków Agata Szeliga Partner, radca prawny, Kancelaria Sołtysiński Kawecki & Szlęzak Renata Zalewska
Oferta licencyjna dla szkół. Agnieszka Karolak Volume Licensing Sales Specialist
Oferta licencyjna dla szkół Agnieszka Karolak Volume Licensing Sales Specialist Open Value Subscription Agreement for Education Solutions (OVS-ES) Definicja Uprawnionego Użytkownika Edukacyjnego Umowa
Zarządzanie relacjami z dostawcami
Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów
Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
HARMONOGRAM SZKOLEŃ styczeń - marzec 2017
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Symantec Powered by PGP
Symantec Powered by PGP Ewolucja 20 lat technologii 1990 Pojawiły się możliwości 2000 Dostępne dla każdego Dziś Centralnie zarządzalne Platforma Symantec Encryption Encryption Management Server Endpoint
Umowy licencyjne Microsoft dla Edukacji
Umowy licencyjne Microsoft dla Edukacji Open Value Subscription Agreement for Education Solutions (OVS-ES) Definicja Uprawnionego Użytkownika Edukacyjnego Instytucje Edukacyjne Definicja Uprawnionego Użytkownika
Warstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Łukasz Misiukanis, CEO, Socializer SA 26.11.2013
Łukasz Misiukanis, CEO, Socializer SA 26.11.2013 Media społecznościowe Zastosowania prywatne i biznesowe.te same przyzwyczajenia Facebook w komunikacji Grupy Socializer Kiedyś Yammer w komunikacji Grupy
Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014
Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................
Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Użytkownicy & urządzenia, subskrypcje & licencje wieczyste
Użytkownicy & urządzenia, subskrypcje & licencje wieczyste Użytkownicy Urządzenia Użytkownicy & urządzenia, subskrypcje & licencje wieczyste Oferty Office 365 Użytkownicy Oferta pakietów Office Urządzenia
epolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2
Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych
Przetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Zarządzanie cyklem życia bezpieczeństwa danych
Zarządzanie cyklem życia bezpieczeństwa danych Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany
Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Kalendarium szkoleo Kwiecieo - Czerwiec 2010
Kalendarium szkoleo Kwiecieo - Czerwiec 2010 tel. +48 032/ 726 63 49; e-mail: biuro@akademiakompetencji.pl Wszystkie szkolenia Akademii Kompetencji KSK Bezpieczeostwo odbywają się w siedzibie firmy, w
Office 365: W jaki sposób sprzedać?
Office 365: W jaki sposób sprzedać? $ # Agenda Plany Office 365 Licencje grupowe Oferty specjalne Licencja a abonament Plany komercyjne Office 365 Klient Office w O365 Dostępne programy licencyjne Korzyści
Terminarz Szkoleń ACTION CE
Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing
Symantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Licencjonowanie SQL Server. Licencje SAL
Licencjonowanie SQL Server Licencje SAL Pytanie: Klient ma zainstalowane oprogramowanie SQL Server w środowisku z wieloma dzierżawcami i ma dwóch (2) użytkowników, którzy potrzebują dostępu do niego. Czy
Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Platforma Office 2010
Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A. 2 Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Jak skutecznie zarządzać informacją?
Usługi z chmury Publicznej
3 Usługi z chmury Publicznej Usługi z chmury publicznej TCO Service license One-time migration Reduced administration Instalacja lokalna TCO Software license Hardware/data center Maintenance Operations/
Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
BPOS i Office 365. - rozpoczynamy o godz. 11.00
BPOS i Office 365 - rozpoczynamy o godz. 11.00 Agenda Microsoft Online Services Business Productivity Online Suite Przykładowe zastosowania BPOS -->> Office 365 Kolejne kroki Q & A Microsoft Online Services
Umowa powierzenia przetwarzania danych osobowych,
Umowa powierzenia przetwarzania danych osobowych, zawarta w dniu.. 2018 r. w Krakowie pomiędzy: Uniwersytetem Pedagogicznym im. Komisji Edukacji Narodowej w Krakowie ul. Podchorążych 2, 30-084 Kraków zwanym
Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna
Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna Społeczeństwo informacyjne Ujawnienie informacji Art. 266 1 KK Każdy kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia
Cyberbezpieczna fortyfikacja XXI wieku, czyli jak Microsoft chroni Azure a?
Cyberbezpieczna fortyfikacja XXI wieku, czyli jak Microsoft chroni Azure a? Sylwia Stefaniak House of Cloud Project Manager at Microsoft Olga Budziszewska Cybersecurity Assurance Program Manager at Microsoft
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Ochrona prywatności w usługach Windows Azure
Ochrona prywatności w usługach Windows Azure Luty 2014 r. S T R O N A 01 Spis treści WPROWADZENIE... 3 METODY OCHRONY PRYWATNOŚCI W CHMURZE... 3 DANE KLIENTA W SYSTEMIE WINDOWS AZURE... 3 MIEJSCE PRZECHOWYWANIA
Przetwarzanie danych w chmurze a bezpieczeństwo informacji. T: (+48) Jachranka, 27 listopada 2015r. E:
Przetwarzanie danych w chmurze a bezpieczeństwo informacji Różny stopień wrażliwości danych Maskowanie lub deidentyfikacja Transport (wprowadzanie, sięganie) Dane w spoczynku (retencja, usuwanie) Analiza
Terminarz szkoleń, II półrocze, 2015 rok Microsoft
arz szkoleń, II półrocze, 201 rok Cena Office 2007/2010/201 MS Word poziom średniozaawansowany 2 MS Word poziom zaawanasowany 2 MS Excel poziom średniozaawansowany 2 MS Excel poziom zaawansowany 2 MS Excel
Krajowy Punkt Dostępowy doświadczenia z realizacji projektu
Krajowy Punkt Dostępowy doświadczenia z realizacji projektu Agenda parę słów o firmie QUMAK S.A. Krajowy Punkt Dostępowy (KPD) opis projektu Zastosowane rozwiązania Doświadczenia z realizacji projektu
! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Windows Server 2012/2012R2 styczeń czerwiec 2016
Windows Server 2012/2012R2 styczeń czerwiec 2016 MS-10967 Fundamentals of a Windows Server Infrastructure 25.01-29.01 22.02-26.02 21.03-25.03 18.04-22.04 30.05-03.06 20.06-24.06 MS-10969 Active Directory
POLITYKA PRYWATNOŚCI / PRIVACY POLICY
POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki
Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja
Bartłomiej Graczyk MCT,MCITP,MCTS
Praktyczne wykorzystanie elementów raportowania (SSRS, Performance Point Service, Excel Services, Visio Services) w Microsoft Project 2010 Bartłomiej Graczyk 2012-11-05 Bartłomiej Graczyk MCT,MCITP,MCTS
Cel szkolenia. Konspekt
Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.
Zapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Szkolenia informatyczne Vavatech
Szkolenia informatyczne Vavatech O nas Firma Vavatech (w okresie 2003-2015 pod nazwą Javatech) jest jednym z wiodących dostawców specjalistycznych szkoleń informatycznych. Współpracujemy na stałe z kilkudziesięcioma
ale też szereg bezpłatnych aplikacji edukacyjnych ułatwiających nauczanie!
ale też szereg bezpłatnych aplikacji edukacyjnych ułatwiających nauczanie! Office 355 Education bezpłatne narzędzia dla nauczycieli i uczniów Office Online Exchange to więcej niż poczta Profesjonalna
HARMONOGRAM SZKOLEŃ. październik - grudzień 2019
CloudTeam jest jedną z wiodących firm szkoleniowych w branży IT w Polsce, która specjalizuje się w Cloud Computingu, zarówno w zakresie usług doradczych, jak i szkoleniowych. Działając w całej Polsce,
Terminarz szkoleń, I półrocze, 2015 rok Microsoft
arz szkoleń, I półrocze, 201 rok Cena Office 2007/2010/201 MS Word poziom średniozaawansowany 2 MS Word poziom zaawanasowany 2 MS Excel poziom średniozaawansowany 2 MS Excel poziom zaawansowany 2 MS Excel
Zarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
(Nie)Bezpieczeństwo danych w Office fakty i mity
(Nie)Bezpieczeństwo danych w Office 365 - fakty i mity Kamil Bączyk Senior Infrastructure & Security Expert Senior Infrastructure & Security Expert Technologie: Office 365, SharePoint, Windows Server,
PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A.
PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A. Plan prezentacji Jakie ograniczenia stawia chmurze Ustawa o ochronie danych osobowych? Co zagraża naszym danym? Minimalizowanie
Microsoft Office 365 omówienie usług
Microsoft Office 365 omówienie usług Wszystkie niezbędne funkcje w jednym miejscu. Oferta Office 365 łączy usługi biurowe firmy Microsoft w chmurze w pojedynczym bardzo bezpiecznym, niezawodnym i wszechstronnym
Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Załącznik nr 1 do Zarządzenia nr 22/2018 Dyrektora SP71 z dnia 7 maja 2018r.
Regulamin usługi Office 365 świadczonej drogą elektroniczną przez Szkołą Podstawową nr 71 z siedzibą przy ul. Podwale 57, 50-039 Wrocław. 1. Postanowienia ogólne. 1. Niniejszy regulamin, wydany na podstawie
Dla celów niniejszej Umowy powierzenia, CENOBITZ.COM działa jako Podmiot przetwarzający a Klient jako Administrator.
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Niniejsza umowa powierzenia przetwarzania danych osobowych (zwana dalej "Umową powierzenia") została zawarta w dniu. stanowi część umowy, zwanej dalej "Umową",
Terminarz Szkoleń II kwartał 2013 ACTION CE
Terminarz Szkoleń II kwartał 2013 ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** SYSTEMY OPERACYJNE
Chmura z perspektywy bezpieczeństwa
Chmura z perspektywy bezpieczeństwa Agenda Section 1 Section 2 Section 3 Section 4 Section 5 2 W drodze do chmury W drodze do chmury Cloud Security Alliance Security Guidance Cloud Controls Matrix ISO/IEC
Poskromić hybrydę - narzędzia Fujitsu do zarządzania chmurami
Poskromić hybrydę - narzędzia Fujitsu do zarządzania chmurami Fujitsu World Tour 2017 0 Copyright 2017 FUJITSU Plan prezentacji Wyzwania IT Hybrydowe IT/Chmura hybrydowa Rozwiązania Fujitsu do budowy chmury
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Umowa powierzenia przetwarzania danych osobowych stanowiąca uzupełnienie umowy z dnia.
Umowa powierzenia przetwarzania danych osobowych stanowiąca uzupełnienie umowy z dnia. zawarta w dniu. w Gdańsku, między:.,...,, (Przetwarzający) a Gminą Miasta Gdańska, ul. Nowe Ogrody 8/12, 80-803 Gdańsk,
Załącznik Nr 4b Umowa powierzenia przetwarzania danych osobowych stanowiąca uzupełnienie Umowy Nr..
Załącznik Nr 4b Umowa powierzenia przetwarzania danych osobowych stanowiąca uzupełnienie Umowy Nr.. zawarta w dniu. r. w Muszynie, pomiędzy: Samodzielnym Publicznym Zakładem Podstawowej Opieki Zdrowotnej
Log management i analizy > to czego nie widać. Tomasz Sawiak
Log management i analizy > to czego nie widać Tomasz Sawiak Agenda O Firmie Obszary analizy logów Splunk co wyróżnia rozwiązanie Podejście do wdrożenia Use-casy Safe Computing 1994 rok Motto: chronimy
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Apple dla biznesu. JCommerce Apple Device Management Services
Apple dla biznesu JCommerce Apple Device Management Services Coraz więcej przedsiębiorstw decyduje się na wykorzystywanie urządzeń Apple do celów biznesowych. Są to przede wszystkim firmy, którym zależy
Praktyczne wykorzystanie elementów raportowania Microsoft Project 2010 /Project Server 2010 Sesja 4 Performance Point Services Bartłomiej Graczyk
Praktyczne wykorzystanie elementów raportowania Microsoft Project 2010 /Project Server 2010 Sesja 4 Performance Point Services Bartłomiej Graczyk 2012-11-05 Bartłomiej Graczyk MCT,MCITP,MCTS Architekt
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej
Terminarz Szkoleń ACTION CE
Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia szkolenia Cena katalogowa netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing and Configuring
https://www.facebook.com/groups/pepug/
konrad.sagala@promise.pl http://pepugmaster.blogspot.com https://www.facebook.com/groups/pepug/ 4 Office 365 Exchange Server 2016 Feedback Feedback Feedback Introduction of feature Refinement and enhancement
Dekalog umowy SaaS. 18 października 2017 Tomasz Zalewski Radca prawny Wierzbowski Eversheds Sutherland
Dekalog umowy SaaS 18 października 2017 Tomasz Zalewski Radca prawny Wierzbowski Eversheds Sutherland Dekalog chmuroluba http://www.giodo.gov.pl/259/id_art/6271/j/pl 2 Saas, Paas i IaaS 3 Trzy akty prawne
MS OD Integrating MDM and Cloud Services with System Center Configuration Manager
MS OD20703-2 - Integrating MDM and Cloud Services with System Center Configuration Manager Czas trwania: Czas trwania: 3 dni / 24 godz. Cena rynkowa: 1 840,00 zł Cena promocyjna: Zadzwoń - 801 30 30 30
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
POLITYKA PRYWATNOŚCI SGS BE DATA SAFE
POLITYKA PRYWATNOŚCI SGS BE DATA SAFE SPIS TREŚCI 3 Komunikat dyrektora generalnego 4 Zakres 5 Polityka prywatności SGS 2 KOMUNIKAT DYREKTORA GENERALNEGO W toku normalnej działalności, firma SGS gromadzi
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
HP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012
2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)
Dropbox a RODO Zgodność Wdrażanie RODO
Dropbox a RODO Zgodność Wdrażanie RODO Droga Dropbox do wdrożenia zasad RODO 2 Wstęp Ogólne rozporządzenie o ochronie danych osobowych (RODO) to rozporządzenie Unii Europejskiej, które ustanawia nowe przepisy
Komunikat nr 115 z dnia 12.11.2012 r.
Komunikat nr 115 z dnia 12.11.2012 r. w sprawie wprowadzenia zmian w wymaganiach akredytacyjnych dla jednostek certyfikujących systemy zarządzania bezpieczeństwem informacji wynikających z opublikowania
Jak skutecznie zarządzać informacją?
Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?
BITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie
Jesienne aktualności Office 365 FAQ: Nowe plany Office 365 dla małych i średnich firm i wiele więcej!
Jesienne aktualności Office 365 FAQ: Nowe plany Office 365 dla małych i średnich firm i wiele więcej! Spis treści Podstawowe informacje... 1 Przegląd nowych planów Office 365 Business... 6 Co oznaczają
Szkolenie autoryzowane. MS SharePoint Online dla administratorów. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 55238 SharePoint Online dla administratorów Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Celem szkolenia jest dostarczenie wiedzy i umiejętności
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com
Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Budowa rozwiązań Rozwiązania dla programistów Narzędzia integracyjne Zarządzanie infrastrukturą Zarządzanie stacjami, urządzeniami
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Wersja z dnia
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Wersja z dnia 2018.05.25 Niniejsza umowa powierzenia przetwarzania danych osobowych (zwana dalej "Umową powierzenia") stanowi część umowy, zwanej dalej
AppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
Wybierz właściwą edycję desktopową Windows 10. Wybierz sposób wdrażania nowych funkcjonalności. Wybierz najlepszą ofertę licencjonowania grupowego
Agenda Wybierz właściwą edycję desktopową Windows 10 Wybierz sposób wdrażania nowych funkcjonalności Wybierz najlepszą ofertę licencjonowania grupowego Edycja Odbiorcy Zalety Dostępność Windows 10 Home
KONFERENCJA CYFRYZACJA BIZNES SAMORZĄD - FUNDUSZE EUROPEJSKIE
KONFERENCJA CYFRYZACJA BIZNES SAMORZĄD - FUNDUSZE EUROPEJSKIE Temat: Cyfryzacja urzędu potrzeby, realizacje, możliwości Prelegent: Tomasz Stojek Bezpieczeństwo danych Żyjemy w świecie gdzie: Data Security
Klient zakup FPP od Partnera 98765-98765-98765-98765-98765
Klient zakup FPP od Partnera 98765-98765-98765-98765-98765 http://www.office.com/365 Aktywacja klucza na www.office.com/setup365 Wprowadzenie klucza Stworzenie konta Office 365 Warunki licencyjne Admin
Kompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Umowa powierzenia przetwarzania danych osobowych
1 Umowa powierzenia przetwarzania danych osobowych zawarta w dniu pomiędzy: Inforpol Net Robert Neryng, ul. Chłapowskiego 14, 02-787 Warszawa, NIP 951-134-71-81 ul. Chłapowskiego 14, 02-787 Warszawa zwaną
CSA STAR czy można ufać dostawcy
CSA STAR czy można ufać dostawcy Agenda CSA i OKTAWAVE Wprowadzenie do modelu cloud computing wg NIST Ryzyka, zagrożenia oraz aspekty prawne w modelu cloud computing. Program certyfikacyjny STAR (Security
Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik
Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik dcs.pl Sp. z o.o. 02-785 Warszawa, Puławska 303, tel. +48 (22) 548 6000, fax +48 (22) 548 6001, info@dcs.pl, www.dcs.pl Za r e j es t r o
Nowe przepisy i zasady ochrony danych osobowych
Nowe przepisy i zasady ochrony danych osobowych Jak przygotować i wdrożyć zmiany dotyczące przetwarzania i ochrony danych osobowych w kontekście nowych przepisów prawa, krajowych i europejskich Prowadzi:
Czy OMS Log Analytics potrafi mi pomóc?
"OMS, czyli Oh My Server..." Czy OMS Log Analytics potrafi mi pomóc? Łukasz Rutkowski MVP Reconnect, Senior Cloud Architect You won t find a better SCOM and OMS guy there, believe me, trust me. I m an