Bezpieczeństwo infrastruktury systemów teleinformatycznych
|
|
- Bogna Włodarczyk
- 6 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo infrastruktury systemów teleinformatycznych Tomasz Piasecki Senior Energy Expert for Global Markets (HQ) IV Konferencja Naukowo-Techniczna PTPiREE Pomiary i diagnostyka w sieciach elektroenergetycznych maja 2019, Kołobrzeg
2 Jak powiedzieć o bezpieczeństwie w 15 minut?
3 Huawei jako globalny dostawca systemów IT/ICT sytuacja wizerunkowa Huawei na świecie i w Polsce konsekwencje napięć USA Chiny jak (od)budować zaufanie klientów?
4 Otwartość i transparentność trzy metody (od)budowy zaufania*: 1. komunikacja 2. laboratoria bezpieczeństwa 3. testy *uwaga na marginesie opisane działania nie są reakcją na ostatnie kryzysy wizerunkowe, są w praktyce stosowane od co najmniej roku 2010
5 Cyber Security and Privacy Lab P&S / 2012 Lab Cyber Security Office Supply Chain Cyber Security Office Procurement Cyber Security Office USA CSO UK CSO Canada CSO Australia CSO Germany CSO France CSO Netherlands CSO Wbudowana strategia cyberbezpieczeństwa w każdy aspekt działalności firmy GSPC Ken Hu CEO Ren Zhengfei GSPC zatwierdzanie strategii, planowanie, polityka, mapa drogowa i inwestycje; ustalanie strategicznych priorytetów, audyt. Cyber Security Transparency Center GSPO John Suffolk GSPO Office Internal Cyber Security Lab GSPO Biuro GSPO prowadzenie zespołu do opracowania strategii bezpieczeństwa; wewnętrzne wdrażanie gwarancji cyberbezpieczeństwa; zewnętrzne wsparcie dla GR/PR oraz globalnych klientów. koordynacja szczegółowych operacji; wsparcie strategii i wdrożenia; audyt i monitorowanie wdrożenia. PACD LA MKT REGION CHR BP&IT Audit Carrier Network BG Cyber Security Officer Enterprise BG Cyber Security Officer Consumer BG Cyber Security Officer Region/BG/BU CSOs opracowanie strategii i planowanie cyberbezpieczeństwa regionu/bu/bg oraz prowadzenie wdrożeń; współpraca z GSPO w celu identyfikacji zmian w procesach BG/BU/departamentów, aby zapewnić pełne wdrożenie strategii i wymagań bezpieczeństwa cybernetycznego.
6 Komunikacja pracownicy R&D zaangażowani w bezpieczeństwo Canada/Finland Security Team Device security technologies Cloud security technologies Emergency response Beijing Security Team Device security technologies Security tools Security certifications 1400 Helsinki Cloud security technologies eksperci bezpieczeństwa z tytułem doktora lub profesora 350 5G: liczba zaakceptowanych zgłoszeń dot. bezpieczeństwa 1 miejsce w świecie 144 Toronto Waterloo North America Security Team Cloud security technologies Security policies and solutions Security certifications Germany Security Team Munich Darmstadt Forward-looking security technology research Shield Lab Cloud security technologies Emergency response Beijing Singapore Shanghai / Hangzhou Shenzhen Shenzhen Security Team Device security technologies Security engineering Device security technologies Security tools Security certifications Hangzhou/Shanghai Security Team Security tools Security standards Huawei zainwestuje w bezpieczeństwo 2 mld USD w ciągu najbliższych 5 lat
7 Komunikacja Cyberbezpieczeństwo R&D Pięć kluczowych filarów cyberbezpieczeństwa i prywatności Cyberbezpieczeństwo dostaw Cyberbezpieczeństwo usług Cyberbezpieczeństwo HR Zarządzanie i informowanie o lukach bezpieczeństwa aktywny udział w organizacjach normalizacyjnych integracja procesów cyklu życia IPD wykorzystanie najlepszych praktyk w zakresie bezpieczeństwa przemysłowego (OpenSAMM, BSIMM, Microsoft SDL itp.) kontrola całego łańcucha dostaw, począwszy od materiałów przez produkcję, aż po dostawę do klienta globalne zarządzanie logistyką i dostawcami bezpieczeństwo infrastruktury, aplikacji, danych i personelu weryfikacja pod kątem odpowiedzialności kodeks postępowania w zakresie bezpieczeństwa i ochrony prywatności personel o nieposzlakowanej opinii budowanie świadomości odpowiedzialne informowanie o wykrytych lukach terminowa reakcja 2017: Huawei sklasyfikowany w czołowej 8 firm zgodnie z oceną BSIMM 2018: Huawei uzyskuje certyfikat ISO : Huawei uzyskuje certyfikaty ISO oraz ISO : laboratorium Huawei ICSL uzyskuje certyfikat ISO/IEC rozwój wiedzy na temat najlepszych praktyk w branży w zakresie zarządzania lukami: CVSS, CPE, CVRF, itp.
8 Laboratoria bezpieczeństwa Internal Cyber Security Lab (ICSL) powołane w 2010 roku w celu dbania o jakość i bezpieczeństwo produktów ulokowane w kampusie Dongguan na północ od Shenzhen trzykrotnie certyfikowane na zgodność z ISO prawo veta przy wprowadzaniu produktu na rynek (w ok. 100 przypadkach miało zastosowanie) roczny budżet ok. 9 mln EUR testy black box, white box (testy penetracyjne, analiza kodu źródłowego ) zakres działania: o o o zapoznanie ze strategią i podejściem Huawei do bezpieczeństwa demonstracja narzędzi, metod, procedur udostępnia platformę wykonywania testów: wydzielona i niezależna przestrzeń biurowa, odseparowana sieć, drobiazgowa kontrola dostępu itp.
9 Laboratoria bezpieczeństwa European Cyber Security Transparency Centre (ECSTC) powołane w 2019 roku Rue Guimard 9, 1000 Bruxelles centrum komunikacji związanej z bezpieczeństwem kompleksowa platforma wiedzy wykorzystywana w komunikacji zewnętrznej, stosowana do prowadzenia polityki informacyjnej, zacieśniania współpracy i zwiększenia wzajemnego zaufania oraz prezentacji korporacyjnych wartości centrum wystawowe związane z aspektami bezpieczeństwa prezentacja strategii i podejścia Huawei do zagadnień cyberbezpieczeństwa, stosowanych rozwiązań bezpieczeństwa oraz zasobów R&D laboratorium testów bezpieczeństwa udostępnia klientom platformę dostępu do ICSL w celu umożliwienia np. testów typu white box, black box
10 Laboratoria bezpieczeństwa Linie produkcyjne prezentacja aspektów cyberbezpieczeństwa w odniesienia do procesów łańcucha dostaw i produkcji (zapobieganie naruszeniom, weryfikacja integralności, kontrola antywirusowa itd.) w rzeczywistym środowisku linii produkcyjnej Huawei IQC PCBA ICT FT Incoming quality control Printed circuit board assembly In-circuit test Functional test
11 Laboratoria bezpieczeństwa Współpraca zamiast izolacji: Huawei Cyber Security Evaluation Centre (HCSEC) UK otwarte w 2010 efekt uzgodnień rządu UK i Huawei: zarządzania postrzeganymi ryzykami wynikającymi z zaangażowania Huawei w części krytycznej infrastruktury krajowej w Wielkiej Brytanii. zapewnienie oceny bezpieczeństwa dla szeregu produktów używanych na brytyjskim rynku telekomunikacyjnym jako jedyni wdrożyliśmy taki mechanizm weryfikacji, z którego powstaje publiczny raport procent wykrytych podatności: znacznie poniżej branżowej średniej HCSEC_OversightBoardReport-2019.pdf
12 Laboratoria bezpieczeństwa Współpraca zamiast izolacji: Germany-Huawei Cyber Security Innovation Lab otwarte w 2018 efekt uzgodnień rządu Niemiec i Huawei z 2017 roku, które finalnie doprowadziło do podpisania porozumienia o współpracy strona rządowa: zatwierdza i wystawia odpowiednie certyfikaty definiuje wymogi bezpieczeństwa dla nowych technologii Huawei: zapewnia platformę i wsparcie dla prowadzonych badań, weryfikuje i rozwiązuje problemy
13 Testy udostępniane zasoby: narzędzia i środowisko testowe dokumentacja projektowa kod źródłowy oprogramowania
14 Testy Huawei zapewnia zasoby dostarcza produkty do badań udostępnia dokumentację Porozumienie (umowa handlowa) klient definiuje wymagania chroni IPR Huawei przeprowadza testy black box lub white box weryfikuje istnienie problemów w raportach innych firm rozwiązuje wszystkie zidentyfikowane problemy w produktach (samodzielnie lub poprzez firmę trzecią) może użyć własnych narzędzi programistycznych musi zgłosić Huawei wszelkie luki lub anomalie wykryte podczas oceny HECSC kod źródłowy jest przechowywany w siedzibie firmy Huawei, klienci mogą przeglądać i testować kod źródłowy zdalnie za pośrednictwem cienkiego klienta na platformie HECSC zapewnia niezbędne szkolenie dotyczące produktu i środowiska
15 Cyberbezpieczeństwo R&D szczególna rola standardów w produktach: potwierdzenie bezpieczeństwa przez zgodność oferowanych rozwiązań z międzynarodowymi normami publikowanie własnych innowacyjnych specyfikacji jako międzynarodowe standardy
16 Zgodność ze standardami przykład PLC-IoT szerokopasmowa komunikacja PLC (2-12 MHz) przepływności do 3,47Mbps (basic) / 24,65 Mbps (extended) zastosowanie standardów: specyfikacja Huawei PLC-IoT opublikowana 7 maja 2018 roku jako międzynarodowy standard IEEE algorytmy szyfrujące bazujące na AES-256 (AES opisane jako międzynarodowy standard FIPS-197 od roku 2001) dziedziczenie zaawansowanych mechanizmów bezpieczeństwa z IEEE 1901 (specyfikacja opublikowana 30 grudnia 2010)
17 Uwagi końcowe stosowanie powszechnie stosowanych komponentów open source / third party może być (słusznie) postrzegane jako ryzyko: przykład: luka w bezpieczeństwie bibliotek OpenSSL [2014] niewiele firm na świecie jest w stanie postępować do tego stopnia otwarcie i transparentnie jak Huawei, by udostępnić do audytu kod źródłowy rozwiązań funkcjonujących w infrastrukturze krytycznej: pytanie#1: czy kraj pochodzenia dostawcy powinien być kluczową przesłanką kwestionującą bezpieczeństwo rozwiązania? pytanie#2: czy najlepszą metodą rozstrzygania wątpliwości nie powinna być możliwość weryfikacji kodu źródłowego (vide: _NSAKEY [1999] )?
18 Q&A
19 Thank you. 把数字世界带入每个人 每个家庭 每个组织, 构建万物互联的智能世界 Bring digital to every person, home, and organization for a fully connected, intelligent world. Copyright 2018 Huawei Technologies Co., Ltd. All Rights Reserved. The information in this document may contain predictive statements including, without limitation, statements regarding the future financial and operating results, future product portfolio, new technology, etc. There are a number of factors that could cause actual results and developments to differ materially from those expressed or implied in the predictive statements. Therefore, such information is provided for reference purpose only and constitutes neither an offer nor an acceptance. Huawei may change the information at any time without notice.
Budowa przełączników modularnych. Piotr Głaska Senior Product Manager Enterprise Networking Solutions
Budowa przełączników modularnych Piotr Głaska Senior Product Manager Enterprise Networking Solutions Agenda 1 2 3 Architektura przełączająca Połączenia do matrycy Wentylacja 1 Ogólny model przełącznika
Rapid wydzielona, dyspozytorska sieć LTE
Rapid wydzielona, dyspozytorska sieć LTE Czego oczekujemy od łączności dyspozytorskiej? Dostępności Wyłączności Niezawodności 2 Brak lub zniszczenie infrastruktury Scenariusze Potrzeby Katastrofa komunikacyjna
epolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bezpieczeństwo systemów SCADA oraz AMI
Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
SNP SNP Business Partner Data Checker. Prezentacja produktu
SNP SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP SNP Business Partner Data Checker Celem produktu SNP SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki
Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA
Grupa DEKRA w Polsce Cyberbezpieczeństwo GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA SOLIDNY GLOBALNY PARTNER 1925 1990 Rozwój wszechstronnej Założona w Berlinie jako zarejestrowane stowarzyszenie sieci
Proces implementacji BIM z perspektywy firmy wdrażającej
Proces implementacji BIM z perspektywy firmy wdrażającej Wojciech Kozłowski AEC DESIGN Inż. Aplikacji BIM 2016 Autodesk ZAPRASZAMY DO ZADAWANIA PYTAŃ Połącz się z siecią na Twoim telefonie: sieć: forumautodesk2016
Warstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Zagadnienia normatywne oraz ich praktyczne implikacje w zakresie stosowania technologii
Zagadnienia normatywne oraz ich praktyczne implikacje w zakresie stosowania technologii PLC wąsko- i szerokopasmowych w Polsce i UE Konferencja PTPiREE Pomiary i diagnostyka w sieciach elektroenergetycznych
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Grupa DEKRA w Polsce. ZDROWIE I MEDYCYNA oferta dla BRANŻY MEDYCZNEJ 2017 DEKRA
Grupa DEKRA w Polsce ZDROWIE I MEDYCYNA oferta dla BRANŻY MEDYCZNEJ SOLIDNY GLOBALNY PARTNER N 1925 Założona w Berlinie jako zarejestrowane stowarzyszenie 1970 Obecna w warsztatach pod koniec lat 70-tych
PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu
PLATFORMA COMARCH SECURITY Rozwiązania Comarch dla bezpiecznego urzędu Comarch posiada szeroką gamę rozwiązań pokrywających obszar bezpieczeństwa fizycznego oraz teleinformatycznego. Umożliwiają one wdrażanie
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
SNP Business Partner Data Checker. Prezentacja produktu
SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP Business Partner Data Checker Celem produktu SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy oraz danych
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Zarządzanie relacjami z dostawcami
Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów
Product Design Suite. AutoCAD. Mechanical. Showcase. Autodesk. Autodesk. Designer. SketchBook. Autodesk. Mudbox Vault. Autodesk. Ultimate.
Autodesk Product Design Suite Standard 20122 Wymagania systemowe Typowyy użytkownikk i proces roboczy Projektantom i inżynierom odpowiedzialnym za tworzenie wyjątkowych produktów pakiet Autodesk Design
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
www.atende.pl Prezentacja firmy
www.atende.pl Prezentacja firmy Grupa Atende fakty i liczby Nowa marka na rynku teleinformatycznym Zmiana nazwy firmy z ATM Systemy Informatyczne (2013 r.) Jedna z czołowych firm branży IT Ponad 20 lat
POLITYKA PRYWATNOŚCI / PRIVACY POLICY
POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka
Monitorowanie Bezpieczeństwa Sieci Technologicznej
Monitorowanie Bezpieczeństwa Sieci Właściciel Zatwierdził Wersja 1.2 Data wersji 24.08.2018 Status Klasa bezpieczeństwa dokumentu Marek Malczewski Security Project Manager Bartłomiej Szymczak Quality and
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne
Instrukcja użytkownika portalu MyDevice
Instrukcja użytkownika portalu MyDevice FAMOC. Zarządzanie mobilnością w biznesie. Wersja: styczeń 2014 WWW.fancyfon.PL PUBLISHED BY FANCYFON Software Limited Atrium Business Centre The Atrium, Blackpool
Krajowe Forum Konsultacyjne
Krajowe Forum Konsultacyjne Centrum Bezpieczeństwa Technicznego Krajowe Forum Konsultacyjne z zakresu maszyn (KFKm) Działania podwyższające bezpieczeństwo pracy w Alstom Power Sp. z o.o, Zakład Serwisu
Water Stewardship: Zarządzanie gospodarką wodną zapewniające długoterminową rentowność biznesu
Water Stewardship: Zarządzanie gospodarką wodną zapewniające długoterminową rentowność biznesu Zarządzanie Gospodarką Wodną Potrzeba skupienia w rejonie dorzecza EWS - certyfikacja WODA Woda jest dobrem
Jak skutecznie zarządzać informacją?
Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?
Praktyczne korzyści dla Organizacji, Najlepsze praktyki płynące z BS 10500. Anti-bribery Management System. Joanna Bańkowska Dyrektor Zarządzający BSI
Praktyczne korzyści dla Organizacji, Najlepsze praktyki płynące z BS 10500 Anti-bribery Management System Joanna Bańkowska Dyrektor Zarządzający BSI 12 luty 2014 Copyright 2012 BSI. All rights reserved.
Interaktywne uwzględnienie potrzeb Klienta w procesie projektowania i ofertowania
Interaktywne uwzględnienie potrzeb Klienta w procesie projektowania i ofertowania Piotr Gwiazdowicz, MAT piotr.gwiazdowicz@mat.net.pl, tel 693 055 910 Łukasz Borkowski, MAT l.borkowski@mat.net.pl, tel
Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com
Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Budowa rozwiązań Rozwiązania dla programistów Narzędzia integracyjne Zarządzanie infrastrukturą Zarządzanie stacjami, urządzeniami
Prezentacja Grupy Atende 2017
Prezentacja Grupy Atende 2017 Warszawa, październik 2017 Grupa Atende fakty i liczby Nowa marka na rynku teleinformatycznym od 2013 Dawniej: ATM Systemy Informatyczne Jedna z czołowych firm branży IT Ponad
Zapewnienie bezpieczeństwa w całym cyklu życia aplikacji (czyli dlaczego lepiej zapobiegać chorobom, niż leczyć je w zaawansowanym stadium)
Zapewnienie bezpieczeństwa w całym cyklu życia aplikacji (czyli dlaczego lepiej zapobiegać chorobom, niż leczyć je w zaawansowanym stadium) dr inż. Jakub Botwicz CISSP, ECSA 9.10.2012 jakub.botwicz@pl.ey.com
Kompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
czynny udział w projektowaniu i implementacji procesów produkcyjnych
Inżynier Procesu Zarobki: min. 3500 zł brutto (do negocjacji) czynny udział w projektowaniu i implementacji procesów produkcyjnych określenie cyklu produkcyjnego opis działań produkcyjnych dla nowych projektów,
Prezentacja Grupy Atende
kreujemy przyszłość nowymi technologiami Prezentacja Grupy Atende 2016-07-11 www. Grupa Atende - fakty i liczby Nowa marka na rynku teleinformatycznym od 2013 Dawniej: ATM Systemy Informatyczne Jedna z
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
ISO 9000/9001. Jarosław Kuchta Jakość Oprogramowania
ISO 9000/9001 Jarosław Kuchta Jakość Oprogramowania Co to jest ISO International Organization for Standardization największa międzynarodowa organizacja opracowująca standardy 13700 standardów zrzesza narodowe
Dropbox a RODO Zgodność Wdrażanie RODO
Dropbox a RODO Zgodność Wdrażanie RODO Droga Dropbox do wdrożenia zasad RODO 2 Wstęp Ogólne rozporządzenie o ochronie danych osobowych (RODO) to rozporządzenie Unii Europejskiej, które ustanawia nowe przepisy
Industry 4.0. Costs. Virtual. Networking. Internet of Things. Electrification Innovation Cyber physical systems
Virtual Data Sharing Smart Grid Artificial M2M Sensors Complexity Smart Products Data Collection Big Data Electrification Innovation Cyber physical systems Interconnected Costs Horizontal integration Smart
Wdrożenie archiwum ELO w firmie z branży mediowej. Paweł Łesyk
NEXRAD TELECOM Sp. z o.o. Wdrożenie archiwum ELO w firmie z branży mediowej Paweł Łesyk Specjalista ds. wdrożeń ECM pawel.lesyk@nexrad.pl Enterprise Content Management www.elo.com O firmie Partnerzy Enterprise
17-18 listopada, Warszawa
17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?
Metody ochrony przed zaawansowanymi cyberatakami
Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie
Jak aplikacje Infor Food & Beverage ułatwiają spełnienie wymogów certyfikacji bezpieczeństwa żywności i pomagają chronić markę produktu?
Jak aplikacje Infor Food & Beverage ułatwiają spełnienie wymogów certyfikacji bezpieczeństwa żywności i pomagają chronić markę produktu? Agenda Propozycja dla branży spożywczej Bezpieczeństwo żywności
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Zwiększenie EFEKTYWNOŚCI przedsiębiorstwa - Connected Enterprise
Zwiększenie EFEKTYWNOŚCI przedsiębiorstwa - Connected Enterprise Maciej Sieczka Country Director $ Szybsze dopasowanie do rynku Niższe koszty utrzymania Wzrost utylizacji zasobów Zarządzanie ryzykiem PUBLIC
Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych.
Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych. r.pr. Paweł Gruszecki, Partner, Szef Praktyki Nowych Technologii i Telekomunikacji, Kochański Zięba & Partners Sp.
Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2
Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych
Platforma Office 2010
Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A. 2 Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Jak skutecznie zarządzać informacją?
Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Fundusze europejskie na projekty informatyzacji w jednostkach samorządu terytorialnego
Fundusze europejskie na projekty informatyzacji w jednostkach samorządu terytorialnego 2006 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes
REKOMENDACJA D Rok PO Rok PRZED
REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl
Portfolio produktowe DELL w zastosowaniach systemów GIS
Portfolio produktowe DELL w zastosowaniach systemów GIS Gigoń Piotr ITPUNKT SP. Z O.O. 14.12.2012, Cieszyn 10 minut to z pewnością za mało więc na pewno nie będzie o wszystkim 2 IT Punkt Dell Premier Partner
Oblicza konwergentnej infrastruktury czyli przypadki kiedy 1 + 1 = 3
Oblicza konwergentnej infrastruktury czyli przypadki kiedy 1 + 1 = 3 Maciej Rak PM (Innovative Technologies) Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is
Bezpieczeństwo specjalne
Jesteśmy jednym z największych integratorów rozwiązań informatycznych, łączymy produkty własne z rozwiązaniami oferowanymi przez innych producentów sprzętu i oprogramowania. Świadczymy najwyższej jakości
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)
Standardy zarządzania jakością dla producentów żywności aktualne zagadnienia. dr inż. Ilona Błaszczyk Politechnika Łódzka
Standardy zarządzania jakością dla producentów żywności aktualne zagadnienia dr inż. Ilona Błaszczyk Politechnika Łódzka 1 Zagadnienia: - Nowelizacja normy ISO 9001 (DIS Stage) - Rewizja normy ISO 22000:2005
! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. 1. Cel szkolenia
1. Cel szkolenia m szkolenia jest nauczenie uczestników stosowania standardu PRINCE2 do Zarządzania Projektami Informatycznymi. Metodyka PRINCE2 jest jednym z najbardziej znanych na świecie standardów
IATF - International Automotive Task Force Zasady uzyskania i utrzymania uprawnień IATF IATF Zasady, wydanie piąte Zatwierdzone Interpretacje
Zasady uzyskania i utrzymania uprawnień IATF IATF Zasady, wydanie piąte Zatwierdzone Interpretacje Zasady uzyskania i utrzymania uprawnień IATF, wydanie piąte dla IATF 16949 ( Zasady, wydanie piąte ) zostały
Informacja o firmie i oferowanych rozwiązaniach
Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań
Uzyskaj dostęp do oprogramowania, którego potrzebujesz, w sposób, który wybierzesz
Rozwiązania SAP dla małych i średnich przedsiębiorstw SAP Business One Cloud Uzyskaj dostęp do oprogramowania, którego potrzebujesz, w sposób, który wybierzesz Korzystny cenowo sposób na rozwój firmy Aby
CLOUD ADOPTION PROGRAM
CLOUD ADOPTION PROGRAM https://chmurowisko.pl Data: 06/12/2017 Stworzone przez: Mirosław Burnejko CEO w Chmurowisko sp. z o.o. EXECUTIVE SUMMARY CLOUD ADOPTION PROGRAM Program pomaga przedsiębiorstwom
Energia, która napędza Huawei. Sylwester Chojnacki Dyrektor Sprzedaży do Sektora Energetycznego Huawei Enterprise Business Group
Energia, która napędza Huawei Sylwester Chojnacki Dyrektor Sprzedaży do Sektora Energetycznego Huawei Enterprise Business Group Agenda 1. Huawei przydatne podstawy 2. Nasze zamiłowanie do Energetyki 3.
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Zarządzanie jakością, środowiskiem oraz bezpieczeństwem w praktyce gospodarczej. Maciej Urbaniak.
Zarządzanie jakością, środowiskiem oraz bezpieczeństwem w praktyce gospodarczej. Maciej Urbaniak. Książka stanowi szerokie kompendium wiedzy z zakresu systemów zarządzania. Stanowić ona może cenną pomoc
Zespół do spraw Transformacji Przemysłowej Departament Innowacji
Zespół do spraw Transformacji Przemysłowej 26.07.2016 Departament Innowacji Kierunki transformacji polskiej gospodarki 5 Filarów rozwoju gospodarczego Polski Reindustrializacja Rozwój innowacyjnych firm
Usługa: Testowanie wydajności oprogramowania
Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych
I. Informacja na temat pięciu najlepszych systemów wykonywania zleceń klienci detaliczni
Informacja na temat systemów oraz jakości za 2018 r. I. Informacja na temat pięciu najlepszych systemów klienci detaliczni Pasma wahań płynności dla minimalnej zmiany ceny od 2 000 transakcji dziennie
Definicja, rodzaje chmur obliczeniowych oraz poziomy usług
Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Dorota Grudzień-Molenda Cloud Business Development Manager 24.06.2013 Zjawiska mające wpływ na rozwój chmury obliczeniowej Konsumeryzacja IT Eksplozja
ANALITYK BEZPIECZEŃSTWA IT
ANALITYK BEZPIECZEŃSTWA IT 1. TEMATYKA Bezpieczeństwo informacji jest jednym z najważniejszych elementów sukcesu w dzisiejszym świecie. Postępująca informatyzacja zarówno w życiu prywatnym jak i biznesowym
Bezpieczeństwo informacji - działania organizacyjne. Przyszłe wyzwania
Bezpieczeństwo informacji - działania organizacyjne Przyszłe wyzwania Polityka bezpieczeństwa Jest to zestaw procedur, które mają na celu zapewnienie bezpiecznego i niezakłóconego korzystania z systemu
Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA
ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...
Do wszystkich Wykonawców uczestniczących w postępowaniu
WZP.6151.35.2012 2012-16396 Warszawa, 2012-09-14 Do wszystkich Wykonawców uczestniczących w postępowaniu Dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego
Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM
Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM 2 Zasady ochrony danych i prywatności: usługi przetwarzania w chmurze IBM Spis treści 2 Przegląd 3 Nadzór nad realizacją 3 Strategie
Skuteczne zastosowanie BIM w infrastrukturze i efektywne wykorzystanie narzędzi Autodesk
Skuteczne zastosowanie BIM w infrastrukturze i efektywne wykorzystanie narzędzi Autodesk Mateusz Dunaj Marek Majewski Tomáš Lendvorský Lafrentz Polska Aplikom Autodesk Zintegrowany proces BIM Projekt drogi
Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.
Leszek Dziubiński Damian Joniec Elżbieta Gęborek Computer Plus Kraków S.A. Wykorzystanie Microsoft Project Server w procesie zarządzania projektami Kompetencje partnerskie Gold: Portals and Collaboration
Zarządzanie projektami a zarządzanie ryzykiem
Ewa Szczepańska Zarządzanie projektami a zarządzanie ryzykiem Warszawa, dnia 9 kwietnia 2013 r. Agenda Definicje Wytyczne dla zarządzania projektami Wytyczne dla zarządzania ryzykiem Miejsce ryzyka w zarządzaniu
19 kwietnia 2016 O wdrożeniu zarządzania projektami słów kilka. na przykładzie projektu Operational Excellence in Project Management (OPEX PM)
19 kwietnia 2016. na przykładzie projektu Operational Excellence in Project Management (OPEX PM) Agnieszka Skalska O mnie Wykształcenie Najważniejsza decyzja Projekty Studia podyplomowe Certyfikaty Rozwój
CENTRAL EUROPE PROGRAMME
CENTRAL EUROPE PROGRAMME Priorytet 2.2. Rozwój multimodalnej współpracy w dziedzinie logistyki Tytuł projektu: Międzynarodowa poprawa logistyki z uŝyciem modelu Cloud Computing i innowacyjnych modeli współpracy
Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP 2012-10-24. The OWASP Foundation http://www.owasp.org
Bezpieczeństwo aplikacji Czy musi być aż tak źle? 2012-10-24 Wojciech Dworakowski Poland Chapter Leader SecuRing Copyright The Foundation Permission is granted to copy, distribute and/or modify this document
ROZWÓJ SYSTEMÓW SZTUCZNEJ INTELIGENCJI W PERSPEKTYWIE "PRZEMYSŁ 4.0"
ROZWÓJ SYSTEMÓW SZTUCZNEJ INTELIGENCJI W PERSPEKTYWIE "PRZEMYSŁ 4.0" Dr inż. Andrzej KAMIŃSKI Instytut Informatyki i Gospodarki Cyfrowej Kolegium Analiz Ekonomicznych Szkoła Główna Handlowa w Warszawie
Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami
Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.
Model funkcjonowania MPTI
Model funkcjonowania MPTI Your place to be małopolskie centrum nowej gospodarki platforma MPTI zróbmy to razem otwarte innowacje wg MPTI smart city - przyszłość naszych miast zaczyna się tutaj ty wiesz
Oferta programu COSME
EUROPEJSKIE INSTRUMENTY FINANSOWE NA RZECZ INNOWACYJNOŚCI I KONKURENCYJNOŚCI. DZIEŃ INFORMACYJNY DLA PRZEDSTAWICIELI MŚP Lublin, 21.11.2014 Oferta programu COSME Magdalena Szukała Lubelskie Centrum Transferu
Total Economic Impact (TEI). Ocena efektywności technologii i projektów IT oczami klientów i użytkowników.
. Ocena efektywności technologii i projektów IT oczami klientów i użytkowników. Tomasz Nowak Warszawa 2010 1 Ogólna charakterystyka Metoda opracowana przez Forrester Group przede wszystkim na potrzeby
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Software Asset Management SAM
Software Asset Management SAM 02 01 02 03 Zmniejszenie kosztów, ograniczenie ryzyka Globalny rozwój nowoczesnych technologii sprawił, że dzisiaj każda organizacja korzysta na co dzień z oprogramowania
Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
POLITYKA JAKOŚCI I ŚRODOWISKOWA
POLITYKA JAKOŚCI I ŚRODOWISKOWA Thermaflex Izolacji Sp. z o. o. zajmuje wiodącą pozycję w Polsce w branży izolacji technicznych ze spienionych poliolefin. Dążymy aby System Zarządzania Jakością i Środowiskiem
z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%
Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Globalny monitoring na rzecz środowiska i bezpieczeństwa (GMES) Anna Badurska 12 czerwca 2008
Globalny monitoring na rzecz środowiska i bezpieczeństwa (GMES) status wdrożenia w kontekście usług downstream i możliwych modeli biznesowych Anna Badurska 12 czerwca 2008 GMES = Global Monitoring for
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów
Kontrola dostępu do informacji w administracji publicznej
Kontrola dostępu do informacji w administracji publicznej Marcin Kozak Architekt Bezpieczeństwa Oracle Polska 1 Data Privacy Act 25 stycznia 2012 Cel Propozycja Nowej Dyrektywy Parlamentu Europejskiego