Security Operations Center
|
|
- Edward Górski
- 5 lat temu
- Przeglądów:
Transkrypt
1 Security Operations Center czy to właściwa odpowiedź na spełnienie wymagań ustawy o KSC ERYK TRYBULSKI
2 ERYK TRYBULSKI Manager C-level (CSO/CISO) Audytor wiodący ISO 9001, ISO/IEC 27001, ISO Biegły sądowy z dziedziny informatyki (III kadencja) Ponad 20 lat doświadczenia w obszarze IT
3 AGENDA Wprowadzenie Trendy i wyzwania Security Operations Center Trudne wybory Model SOC Polecana literatura
4 CZYM JEST SOC? Operacyjne Centrum Bezpieczeństwa (ang. Security Operations Center) to wysoko wykwalifikowany zespół specjalistów, którzy wykorzystując rozwiązania techniczno-proceduralne, monitorują stan bezpieczeństwa infrastruktury i systemów IT organizacji oraz reagują na pojawiające się zagrożenia i incydenty bezpieczeństwa CEL BIZNESOWY minimalizacja ryzyka poprzez poprawę bezpieczeństwa informacji KLUCZOWE CELE Monitorowanie, wykrywanie incydentów bezpieczeństwa informacji Reagowanie na incydenty bezpieczeństwa Zapobieganie incydentom bezpieczeństwa informacji Zarządzanie jakością zabezpieczeń systemów, informacji i aktywów GŁÓWNE ZADANIA Przeprowadzanie analizy zagrożeń i podatności Proaktywne monitorowanie stanu bezpieczeństwa Zwiększenie świadomości organizacji Automatyzacja złożonych i czasochłonnych procesów zarządzania bezpieczeństwem Współpraca z organami regulacyjnymi
5 SOC VS. NOC VS. CSIRT Network Operations Center (NOC) Centrum Operacyjne Sieci, znane również jako centrum zarządzania siecią, to jednostka odpowiedzialna za monitorowanie i zarządzanie siecią i usługami teleinformatycznymi. Źródło grafiki: Computer Security Incident Response Team (CSIRT) Zespół ds. reagowania na incydenty bezpieczeństwa IT, to podmiot nadrzędny w stosunku do SOC, odpowiedzialny za koordynowanie działań, wymianę informacji np. w ramach danego sektora gospodarki
6 CZY JESTEŚ PRZYGOTOWANY? Pomyśl o najgorszym scenariuszu - do jakiego rodzaju danych uzyskano by dostęp w przypadku naruszenia i czy miałbyś zasoby do odzyskania, lub mógł je odzyskać? Jeśli odpowiedź przeraża cię i nie pozwala spać, wtedy odpowiedź brzmi tak, potrzebujesz SOC. Nick Bradley (kierownik operacyjny IBM) Silna, dobrze przemyślana strategia, w połączeniu z szybką zdolnością zidentyfikowania chwili kiedy systemy zostały spenetrowane, a w efekcie niezwłoczne podjęcie niezbędnych działań, takich jak odizolowanie ataku są kluczowym czynnikiem skuteczności strategii cyberbezpieczeństwa. Stuart Plesser (dyrektor z firmy Standard & Poor s)
7 STATYSTYKI CYBER ATAKÓW Koszty Naruszenia Zasoby 44% polskich firm* poniosło straty finansowe na skutek cyber-ataków, takie wyniki prezentuje badanie stanu bezpieczeństwa przeprowadzone przez PwC. Inne z badań przeprowadzonych przez Accenture wskazuje, że w skali świata koszt cyber-ataków w ciągu najbliższych 5 lat może wynieść 5,2 mld USD 62% polskich firm* odnotowało zakłócenia i przerwy w funkcjonowaniu, w tym 26% takie, które trwały więcej niż jeden dzień roboczy Jedna trzecia mniejszych organizacji w skali świata uważa, że nie ma wystarczających zasobów, aby skutecznie bronić się przed atakami Recovery Haker w sieci W skali świata, przeciętny koszt przywrócenia działalności po ataku cyber oscyluje wokół kwoty 3,7 mln USD Średni czas jaki upływa od chwili przełamania zabezpieczeń do wykrycia intruza to nawet 180 dni Hackers gained access to technology giant Citrix s networks six months before they were discovered, the company has confirmed (kwiecień 2019) * dane odnoszą się wyłącznie do polskich firm objętych 5. edycją Badania Stanu Bezpieczeństwa Informacji przeprowadzonego przez firmę PwC
8 KLUCZOWE WYZWANIA BIZNESOWE Wymogi regulacyjne Zarządzanie ryzykiem TECHNOLOGICZNE Wzrost wolumenu Użytkownicy, big data, machine learning, blokchain, chmura & nowe aplikacje OPERACYJNE Trudność zrozumienia kontekstu Brak pełnego obrazu Ochrona aktywów Redukcja kosztów Chaos technologiczny Tradycyjne rozwiązania nie są wystarczające Skomplikowane dochodzenia Konieczność korelacji wielu faktów, w tym z nierozpoznanych technologii Ciągłość biznesowa Zarządzanie incydentami Przestarzałe technologie Konieczność zarządzania niezliczoną ilością urządzeń, w tym nie posiadającymi wsparcia producenta Fałszywe alerty Ilość zdarzeń i ich powtarzalność obniża możliwości reagowania Wada informacyjna Przeciwnicy wiedzą więcej o tobie niż ty wiesz o nich samych Braki kadrowe Ilość zdarzeń przekraczająca możliwości obsługi
9 WYMOGI USTAWY O KSC Powołanie struktur odpowiedzialnych za cyberbezpieczeństwo Wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji Proaktywne zarządzanie ryzykiem Wdrażanie adekwatnych środków technicznych i organizacyjnych Utrzymywanie wymaganej dokumentacji i doskonalenie procedur Zarządzanie incydentami bezpieczeństwa i podatnościami
10 GOTOWE ROZWIĄZANIE? WDROŻONE ZABEZPIECZENIA ZAMÓWIENIE SOC Zgodność i raportowanie > ROZWIĄZANIA TECHNOLOGICZNE Identity & SIEM Firewall IDS/IPS DLP MDM APT Access ZARZĄDZANIE PERSONELEM In-House Co-Deliver Outsource Moduły funkcjonalne Security Intelligence ON Security Monitoring ON Compliance Management OFF Correlation Rules ON Device Management OFF Incident Escalation ON Policy Management OFF Incident Response OFF Zamów Źródło: Cyber-ruletka po polski, raport PWC Polska, 2018
11 FILARY TRIADA SOC Źródło: Rola Security Operations Center (SOC) w wypełnianiu wymagań RODO, XXII e-forum Teleinformatyki
12 KLUCZOWE FUNKCJE SOC REAL-TIME MONITORING Obsługa alertów i ostrzeżeń Korelacja i analiza logów Skanowanie podatności Skoordynowana reakcja ZARZĄDZANIE INCYDENTAMI Obsługa zagrożeń i incydentów Informatyka śledcza Obsługa incydentów Współpraca z CSIRT RAPORTOWANIE Raporty zarządcze Audyty Wskaźniki i mierniki SLA
13 UPROSZCZONA ARCHITEKTURA SOC Procedury Zarządzanie urządzeniami Zarządzanie zagrożeniami i podatnościami Zarządzanie incydentami III Linia Eksperci bezpieczeństwa Threat Intelligent Forensic Ludzie II Linia Analitycy bezpieczeństwa Inżynierowie Obsługa incydentów I Linia Operatorzy (monitoring, obsługa zgłoszeń, wstępna analiza) Oprogramowanie Security Information and Event Management (SIEM) Hardware Security and Network Devices
14 MODEL OPERACYJNY SOC Użytkownicy Cloud Korelacja danych w czasie rzeczywistym System ticketowy I LINIA MONITORING ZAGROŻEŃ 24/7 Przyjmowanie i obsługa zgłoszeń Redukcja fałszywych alarmów Serwery & Storage Aplikacje Sieć LOGI & ZDARZENIA ALERTY INCYDENTY II LINIA INCIDENT RESPONSE Działania zaawansowane i niestandardowe Interakcja z chronionymi elementami Urządzenia końcowe ZAPOBIEGANIE INCYDENTOM DZIAŁANIA PROAKTYWNE Źródła danych o zagrożeniach (Threat Intelligence) Korelacja informacji (SIEM) Baza wiedzy Analiza nieznanych zagrożeń informatyka śledcza III LINIA Poszukiwanie i analizowanie nowych zagrożeń Optymalizacja polityk i procedur
15 MODEL OPERACYJNY SOC Użytkownicy Cloud MONITOROWANIE Korelacja danych w czasie rzeczywistym System ticketowy REAGOWANIE I LINIA MONITORING ZAGROŻEŃ 24/7 Przyjmowanie i obsługa zgłoszeń Redukcja fałszywych alarmów Serwery & Storage Aplikacje Sieć LOGI & ZDARZENIA ALERTY INCYDENTY II LINIA INCIDENT RESPONSE Działania zaawansowane i niestandardowe Interakcja z chronionymi elementami Urządzenia końcowe ZAPOBIEGANIE INCYDENTOM THREAT HUNTING DZIAŁANIA PROAKTYWNE Źródła danych o zagrożeniach (Threat Intelligence) Korelacja informacji (SIEM) Baza wiedzy Analiza nieznanych zagrożeń informatyka śledcza III LINIA Poszukiwanie i analizowanie nowych zagrożeń Optymalizacja polityk i procedur
16 STRUKTURA ZESPOŁU SOC Skuteczność SOC musi odpowiadać potrzebom organizacji i zależy od umiejętności ludzi go tworzących Źródło: Building a World-Class Security Operations Center: A Roadmap, SANS Institute
17 WYMAGANE UMIEJĘTNOŚCI ZESPOŁU SOC UMIEJĘTNOŚCI TECHNICZNE Biegła znajomość TCP/IP, DNS, HTTP/S, SMTP SIEM, IDS/IPS, Web Gateway, Sandbox, Fairewall, VPN Programowanie w językach skryptowych (np. perl, bash, python) Algorytmy kryptograficzne: AES, RSA, SHA, SSL/TLS UMIEJĘTNOŚCI MIĘKKIE Team Spirit Komunikatywność Pewność siebie Asertywność Dociekliwość + twórczość NIESTANDARDOWE GODZINY PRACY Źródło grafiki: DTS Solution
18 STRUKTURA MAŁEGO SOC Źródło: Ten Strategies of a World-Class Cybersecurity Operations Center, MITRE
19 STRUKTURA DUŻEGO SOC Źródło: Ten Strategies of a World-Class Cybersecurity Operations Center, MITRE
20 PROCESY SOC BIZNESOWE OPERACYJNE ANALITYCZNE TECHNOLOGICZNE BCP/DRP Plany Ciągłości Działania Plany Przywrócenia Działalności DOSKONALENIE PROCESÓW Ocena dojrzałości Metodologia projektowa Zarządzanie wiedzą ZAPEWNIENIE ZGODNOŚCI Przepisy wewnętrzne Wymagania regulacyjne Przepisy branżowe MIERNIKI Raportowanie KPI Skuteczność SIEM Skuteczność operacyjna ZARZĄDZANIE ZDARZENIAMI Selekcja Zarządzanie przypadkami Reagowanie Współpraca z CSIRT CODZIENNE OPERACJE Obsługa Call-center Monitoring i selekcja Alerty bezpieczeństwa i ostrzeżenia Dystrybucja news ów o zagrożeniach Skanowanie podatności Grafik dyżurów Rotacja dyżurów SZKOLENIA Plan szkoleń Ścieżka rozwoju ANALIZA BEHAWIORALNA Wizualizacja danych Wzorce analityczne Modelowanie zagrożeń RAPORTOWANIE Komentarze analityczne Podsumowanie incydentów Raporty o zagrożeniach ZARZĄDZANIE INCYDENTAMI Obsługa incydentów Skoncentrowany monitoring Tworzenie niestandardowych sygnatur ANALIZA NARUSZEŃ Analiza malware Analiza naruszeń Threat intelligence Synteza informacji PROJEKTOWANIE Opracowywanie przypadków użycia Projektowanie architektury SOC ZARZĄDZANIE KONFIGURACJĄ Utrzymanie i dostrajanie sensorów Integracja źródeł danych Definiowanie polityk bezpieczeństwa ADMINISTRACJA SYSTEMEM Zarządzanie dostępem Utrzymanie & aktualizacja Tworzenie skryptów i automatyzacja
21 KLUCZOWE NARZĘDZIA SOC KLUCZOWE TECHNOLOGIE & NARZĘDZIA SIEM Skanery podatności Analizatory logów i pamięci Skanery sieciowe Analizatory pakietów Honeypot IDS/IPS DAM Anit-APT Narzędzia informatyki śledczej Narzędzia GRC Patch Manaement Anti-DDoS Analityka & Raporty Skanery rejestru Threat Intelligence Platform IAM/IDM Systemy Zarządzania NMS/EMS Password Recovery Urząd Certyfikacji (CA) OBSŁUGA SOC ZARZĄDZANIE INFRASTRUKTURĄ SOC Service Desk ITSM System e-learning Baza wiedzy Urządzenia Zarządzanie sieciowe & serwerami OS Systemy Storage & Backup Systemy Składowania & Backupu Server FTP Syslog server
22 ZROZUMIENIE CELÓW BIZNESOWYCH Wielu interesariuszy, procesów i technologii do rozważenia ORGANIZACJA Jaki jest główny cel budowy/wdrożenia SOC? Jakie zadania powinien realizować SOC? Kim są interesariusze i jakie mają oczekiwania? Kto będzie właścicielem i sprzedawał SOC reszcie organizacji? Jakiego rodzaju zdarzenia bezpieczeństwa będą monitorowane? W jakim modelu będzie oferowana usługa? In-house czy outsource? ZASOBY LUDZKIE Czy potrzebujemy usługi świadczonej w formule 24x7x365? Jakie umiejętności są wymagane? Skąd pozyskać zespołu? Co ze szkoleniem zespołu? Jak utrzymać zatrudnienie zespołu? Wskaźniki pomiaru wydajności Obsada personelu o odpowiednich umiejętnościach
23 ZROZUMIENIE CELÓW BIZNESOWYCH Model i framework PROCESY W jaki sposób będziemy dokonywać pomiaru postępu i KPI? Jak optymalnie zaprojektować kluczowe procesy (np. zarządzanie incydentami, monitorowanie itd.)? Ciągłe doskonalenie TECHNOLOGIA Architektura SOC, dobór narzędzi i infrastruktury Architektura SIEM i przypadki użycia Typy dzienników i opcje logowania zdarzeń Integracja platform, system obsługi zgłoszeń, big data Usługi sieciowe do integracji z SOC Infrastruktura sprzętowa i narzędzia
24 MODEL WDROŻENIA WŁASNY SOC USŁUGA SOC TECHNOLOGIA Wymaga zakupu wielu produktów i umów z dostawcami INTEGRACJA NARZĘDZI Różne narzędzia, które nie są zintegrowane w jednym rozwiązaniu CZAS KORZYŚCI Długotrwałe wdrożenie w ciągu wielu miesięcy (lub lat) TALENT I WIEDZA SPECJALISTYCZNA Trudności z zatrudnieniem i zatrzymaniem wykwalifikowanych specjalistów CZAS REAKCJI Kilka godzin (lub dni) na wykrycie i zareagowanie WYDATKI (CAPEX) I UTRZYMANIE Duże nakłady na inwestycje i utrzymanie TECHNOLOGIA Wszystkie usługi objęte jedną subskrypcją w oparciu o roczne zobowiązanie INTEGRACJA NARZĘDZI W pełni zintegrowane i zarządzane centralnie CZAS KORZYŚCI Krótki czas wdrożenia (kilka tygodni) TALENT I WIEDZA SPECJALISTYCZNA Dostęp do wysokiej klasy specjalistów bezpieczeństwa przez całą dobę CZAS REAKCJI Kilkadziesiąt sekund WYDATKI (CAPEX) I UTRZYMANIE Brak nakładów na inwestycje i utrzymanie
25 MOŻLIWE OPCJE SOC WŁASNY SOC MODEL PRZEJŚCIOWY MODEL HYBRYDOWY PEŁEN OUTSOURCING Zatrudnienie specjalistów i ich utrzymanie po stronie organizacji Opracowanie koncepcji przez dostawcę I Linia wsparcia po stronie organizacji Dostępność różnych profili specjalistów ad-hoc Budowa infrastruktury SOC wewnątrz organizacji Budowa infrastruktury SOC wewnątrz organizacji Budowa infrastruktury SOC wewnątrz organizacji Infrastrukturę zapewnia usługobiorca Framework wewnątrz organizacji Przygotowanie dokumentacji procesów i procedur przez dostawcę Procedury organizacji i usługobiorcy Framework usługobiorcy Zmienne koszty Zmienne koszty Koszty zależne od świadczonych usług Stałe koszty abonamentowe Monitoring 24/7/365 w trybie zmianowym Pełna gotowość operacyjna po upływie 1-3 lat Rozliczenie na podstawie raportów pracy SOC Umowy SLA i monitoring 24/7/365
26 POLECANA LITERATURA
27 PODSUMOWANIE Sprawnie funkcjonujący SOC znacząco wspiera realizację wymagań ustawy o Krajowym Systemie Cyberbezpieczeństwa w zakresie zarządzania bezpieczeństwem teleinformatycznym Budowa SOC to skomplikowane zadanie, wymagające zaangażowania wielu zasobów SOC jest filarem programu zarządzania bezpieczeństwem organizacji Pozwala zwiększyć zaufanie do organizacji Systematyzuje wiedzę o incydentach bezpieczeństwa w organizacji
28 Wyznaczam kurs na bezpieczeństwo Twojego biznesu DZIĘKUJĘ ZA UWAGĘ linkedin.com/in/eryk-trybulski
SOC/NOC Efektywne zarządzanie organizacją
SOC/NOC Efektywne zarządzanie organizacją NOC vs SOC Krytyczne centra IT w organizacjach Zadania: Obsługa incydentów 24/7/365 Monitorowanie zdarzeń, anomalii i korelacji Generowanie ticketów Komunikacja
Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT
Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze
Fujitsu World Tour 2018
Fujitsu World Tour 2018 Uczenie maszynowe w służbie bezpieczeństwa Human Centric Innovation Co-creation for Success 0 2018 FUJITSU Uczenie maszynowe w służbie bezpieczeństwa Jarosław Merchut Solution Architect,
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Kompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
epolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki
Zarządzanie relacjami z dostawcami
Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów
ANALITYK BEZPIECZEŃSTWA IT
ANALITYK BEZPIECZEŃSTWA IT 1. TEMATYKA Bezpieczeństwo informacji jest jednym z najważniejszych elementów sukcesu w dzisiejszym świecie. Postępująca informatyzacja zarówno w życiu prywatnym jak i biznesowym
! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)
Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego
Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.
Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel Exatel Security Day 21 czerwca 2016 r. CYBERBEZPIECZEŃSTWO - STATYSTKI I TRENDY Rzeczywistość szybko się zmienia Nowe wyzwania
Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1
BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący
Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa
Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów
Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe ZARZĄDZANIE SERWISEM IT PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe ZARZĄDZANIE SERWISEM IT Semestr 1 Moduły
9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego. (Centrum Bezpieczeństwa Miasta)
Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego (Centrum Bezpieczeństwa Miasta) Gdańsk 2014 Atena Partnerem 2013 Spis treści 1 Cechy zintegrowanej platformy zarządzania
Krajowy Punkt Dostępowy doświadczenia z realizacji projektu
Krajowy Punkt Dostępowy doświadczenia z realizacji projektu Agenda parę słów o firmie QUMAK S.A. Krajowy Punkt Dostępowy (KPD) opis projektu Zastosowane rozwiązania Doświadczenia z realizacji projektu
Bezpieczeństwo systemów SCADA oraz AMI
Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI
IBM QRadar. w Gartner Magic Quadrant
IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)
Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji
Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Grzegorz Długajczyk Head of Technology Risk Team ING Bank Śląski ul. Sokolska 34, Katowice Warszawa, 20 września
CSA STAR czy można ufać dostawcy
CSA STAR czy można ufać dostawcy Agenda CSA i OKTAWAVE Wprowadzenie do modelu cloud computing wg NIST Ryzyka, zagrożenia oraz aspekty prawne w modelu cloud computing. Program certyfikacyjny STAR (Security
Bezpieczeństwo cybernetyczne
Bezpieczeństwo cybernetyczne Aby zapewnić bezpieczeństwo cybernetyczne, potrzebny jest nowy plan walki. Efektywniejszy plan, który obejmie wszystkie aspekty bezpieczeństwa cybernetycznego w Państwa firmie
Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE
WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE Oczekiwania Klienta Założeniem projektu było wdrożenie takiego systemu klasy SIEM, który będzie również platformą threat huntingową pozwalającą na aktywne
Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager
Integracja systemów bezpieczeństwa Security Connected Piotr Boetzel Territory Account Manager Budowa systemów bezpieczeństwa Zakup technologii w obecnych ramach Endpoint Protection Firewall Gateway Security
REKOMENDACJA D Rok PO Rok PRZED
REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl
System zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
HP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Zarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Symantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Security Master Class
Security Master Class Platforma kompleksowej analizy zdarzeń Linux Polska SIEM Radosław Żak-Brodalko Senior Solutions Architect Linux Polska sp. z o.o. Podstawowe problemy Jak pokryć lukę między technicznym
Monitorowanie Bezpieczeństwa Sieci Technologicznej
Monitorowanie Bezpieczeństwa Sieci Właściciel Zatwierdził Wersja 1.2 Data wersji 24.08.2018 Status Klasa bezpieczeństwa dokumentu Marek Malczewski Security Project Manager Bartłomiej Szymczak Quality and
Jesteśmy gotowi oferta firm szkoleniowo-doradczych z zakresu RODO
Jesteśmy gotowi oferta firm szkoleniowo-doradczych z zakresu RODO Dzień dobry Marcin Rek, Dyrektor ds. Rozwoju Biznesu nflo Sp. z o.o. Marcin.Rek@nFlo.pl +48 501 175 514 Muzeum Lotnictwa, Kraków, 15 Czerwca
Analityka i BigData w służbie cyberbezpieczeństa
Date Venue Next generation SOC Analityka i BigData w służbie cyberbezpieczeństa Tomasz Rostkowski Architekt - IBM Analytics Zagrożenia cyberprzestępczości...złe wieści Ewolucja centrów operacji bezpieczeństwa
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
SecureVisio. Funkcje i zastosowania
SecureVisio Funkcje i zastosowania SecureVisio to nowoczesne rozwiązanie IT GRC przeznaczone dla każdej organizacji, pozwalające na automatyzację wielu złożonych i czasochłonnych procesów zarządzania bezpieczeństwem.
Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha
Jak zorganizować bezpieczeństwo informacji w praktyce Miłosz Pacocha Jak zorganizować bezpieczeństwo informatyczne w praktyce 1. Co potrzebujemy aby w ogóle myśleć o zapewnieniu bezpieczeństwo? Dlaczego
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect
PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce
Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013
Aurea BPM Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Agenda 1. Podstawowe informacje o Aurea BPM 2. Przykłady projektów w obszarze minimalizacji skutków zagrożeń 3. Aurea BPM dla
MAM PROBLEM! Dział Wsparcia Technicznego
! MAM PROBLEM! Dział Wsparcia Technicznego JAKI PROBLEM??? II Linia Wsparcia 30 ROZMOWY minut później TRWAJĄ Dział Wsparcia Technicznego Proaktywne zarządzanie infrastrukturą Data Center - ProactiveNet
Zabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Bezpieczeństwo dziś i jutro Security InsideOut
Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle
Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010
Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe
Przyszłość to technologia
Przyszłość to technologia - twórz ją z nami Innowacyjne projekty dla prestiżowych klientów Wdrażamy jedne z największych w kraju projekty z dziedziny informatyki i nowoczesnych technologii. Realizujemy
Certified IT Manager Training (CITM ) Dni: 3. Opis:
Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się
Integrator obecnych czasów GigaCon Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse
Integrator obecnych czasów GigaCon 2017 Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse Warszawa, marzec 2017 Nutka historii Skąd wzięli się integratorzy? Ogniwo łączące producenta i klienta końcowego.
Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008
Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia
Wymagania KSC nie muszą oznaczać rewolucji w firmie. Wiesław Kasprzak Expert Blue energy sp. z o.o.
Wymagania KSC nie muszą oznaczać rewolucji w firmie Wiesław Kasprzak Expert Blue energy sp. z o.o. O nas Blue energy sp. z o.o. to zespół ponad 50 konsultantów/ekspertów Nasi konsultanci od ponad 12 lat
z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%
Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2
Waldemar Kessler Managed Services Sales Leader. Managed Services. Get as much help as you want, but not more than you need IBM Corporation
Waldemar Kessler Managed Services Sales Leader Managed Services Get as much help as you want, but not more than you need Od jak dawna świadczone są usługi modelu usługowym IT? Od 1952 roku 21go maja 2012.
Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010
Szkolenie autoryzowane MS 10174 Konfiguracja i zarządzanie Microsoft SharePoint 2010 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas którego uczestnicy
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych
udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych
Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów
Laboratorium demonstrator bazowych technologii Przemysłu 4.0 przykład projektu utworzenia laboratorium przez KSSE i Politechnikę Śląską
Laboratorium demonstrator bazowych technologii Przemysłu 4.0 przykład projektu utworzenia laboratorium przez KSSE i Politechnikę Śląską (wynik prac grupy roboczej ds. kształcenia, kompetencji i zasobów
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji.
RFC-2350 CERT Alior Metryka dokumentu: Tytuł: RFC-2350 CERT Alior Data wydania pierwszej wersji: 13.05.2019 Data wygaśnięcia dokumentu: Dokument jest obowiązujący do czasu wydania kolejnej jego wersji.
BIZNESU. Blisko potrzeb. PROXIMUS S.A. ul. Ligocka 103 40-568 Katowice. tel.:+48 32 2000134 fax:+48 32 2552519 biuro@proximus-it.
Blisko potrzeb BIZNESU PROXIMUS S.A. ul. Ligocka 103 40-568 Katowice tel.:+48 32 2000134 fax:+48 32 2552519 biuro@proximus-it.pl Spółka zarejestrowana przez Sąd Rejonowy Katowice-Wschód w Katowicach, Wydział
Od Expert Data Scientist do Citizen Data Scientist, czyli jak w praktyce korzystać z zaawansowanej analizy danych
Od Expert Data Scientist do Citizen Data Scientist, czyli jak w praktyce korzystać z zaawansowanej analizy danych Tomasz Demski StatSoft Polska www.statsoft.pl Analiza danych Zaawansowana analityka, data
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej
Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności
Software Asset Management SAM
Software Asset Management SAM 02 01 02 03 Zmniejszenie kosztów, ograniczenie ryzyka Globalny rozwój nowoczesnych technologii sprawił, że dzisiaj każda organizacja korzysta na co dzień z oprogramowania
Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST
Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października
XXIII Forum Teleinformatyki
XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego
ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY
ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY Dr inż. Andrzej KAMIŃSKI Kolegium Analiz Ekonomicznych Szkoła Główna Handlowa w Warszawie Dr inż. Katarzyna SKROBAN Wydział Zarządzania Politechnika Warszawska
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Bezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Utrzymanie epuap. Raportt Q1 2014
Utrzymanie epuap { Raportt Q1 2014 Formularze epuap Komunikacja z zewnętrznymi systemami Profil Zaufany 1Q 2014 PON WT ŚR CZW PT SOB NDZ STYCZEŃ 2014 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
ROLA SECURITY OFFICERA
ROLA SECURITY OFFICERA Źródła zagrożeń Odpowiedzialność Zadania security officera Polityki bezpieczeństwa Jak być bezpiecznym Na co uczulać użytkowników Jakub Staśkiewicz UpGreat Systemy Komputerowe Sp.
Apple dla biznesu. JCommerce Apple Device Management Services
Apple dla biznesu JCommerce Apple Device Management Services Coraz więcej przedsiębiorstw decyduje się na wykorzystywanie urządzeń Apple do celów biznesowych. Są to przede wszystkim firmy, którym zależy
Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz
Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny
Wirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Outsourcing usług informatycznych dla firm
Outsourcing usług informatycznych dla firm Outsourcing administratorów i monitoring 24h systemów informatycznych Sebastian Niklewicz ESKOM Marcin Mierzwiński Betterware Polska Warszawa, Konferencja Outsourcing
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD
Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex
Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012
2012 Outsourcing procesów dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012 Agenda Firma przez pryzmat architektury korporacyjnej Outsourcing główne etapy Etap przygotowania
Zespół do spraw Transformacji Przemysłowej Departament Innowacji
Zespół do spraw Transformacji Przemysłowej 26.07.2016 Departament Innowacji Kierunki transformacji polskiej gospodarki 5 Filarów rozwoju gospodarczego Polski Reindustrializacja Rozwój innowacyjnych firm
Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM
Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM 2 Zasady ochrony danych i prywatności: usługi przetwarzania w chmurze IBM Spis treści 2 Przegląd 3 Nadzór nad realizacją 3 Strategie
Przełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012
2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)