Narzędzia Informatyki Śledczej
|
|
- Maciej Krawczyk
- 9 lat temu
- Przeglądów:
Transkrypt
1 Narzędzia Informatyki Śledczej I Ogólnopolska Konferencja Informatyki Śledczej Katowice, r. Tomasz Tatar Account Manager
2 Agenda 1. O firmie. 2. Informatyka śledcza. 3. Narzędzia Informatyki Śledczej: Akwizycja danych Odzyskiwanie danych Analiza danych Blokowanie zapisu Analizy sieciowe Mobile Forensic
3 O firmie 1. Rok założenia Poświadczenie przemysłowe i własna kancelaria tajna. 3. Największe laboratorium informatyki śledczej w tej części Europy. 4. Profesjonalna kadra ekspertów i biegłych sadowych 5. Dystrybutor sprzętu i oprogramowania do informatyki śledczej. 6. Wykonywanie zleceń dla wszystkich organów ścigania Wydawanie opinii Zabezpieczanie danych 7. Własne centrum szkoleniowe. 8. Projektowanie i budowa platform bezpieczeństwa informacji. 9. Audyt.
4 Informatyka śledcza Świat przestępczy Zorganizowana przestępczość/ Podstawieni pracownicy/ Sabotaż Pornografia/pedofila Wymuszenia Haracze Szantaż Ataki sieciowe Spam Malware Własność intelektualna Szpiegostwo przemysłowe Kontrola planów finansowych i marketingowych Nieautoryzowane oprogramowanie i/lub rootkity Fuzje i przejęcia Dokumenty lub dane wyciekają do konkurencji/ oszustwa związane z prawem własności intelektualnej Zasady firmowe/korporacyjne Wewnętrzne przestrzeganie Zachowanie pracowników niezgodne z przyjętymi normami Dystrybucja wiedzy i informacji pomiędzy działami, normy i procesy Identyfikacja i odnajdywanie zagrożeń dla organizacji Pracownicy Nękanie pracowników - mobbing Pracownicy nie realizujący swoich zadań Przemoc w pracy Przechowywanie zabronionych treści Kontrola pracowników kontraktowych/ zatrudnionych u dostawców Zgodność z normami SOX ISO27001 BASEL II Redukcja ryzyka/ Zwiększanie efektywności Lepsze dopasowanie do wymogów prawnych związanych z prowadzoną działalnością (np. Komisja Nadzoru Bankowego)
5 Czym jest Informatyka Śledcza
6 Stanowisko śledcze Oprogramowanie śledcze powinno dawać dostęp do różnych formatów danych Aplikacje Oprogramowanie śledcze powinno mieć dostęp do wszystkich metadanych oraz pomija OS Oprogramowanie śledcze powinno dawać dostęp do informacji ulotnych System operacyjny Pamięć Oprogramowanie śledcze nie wpływa na badany materiał, Oprogramowanie śledcze tworzy kopie na zasadach kopii binarnej, Widzę wszystko, nie zmieniam nic.
7 Why Computer Investigations? Akwizycja danych 1. Sprzęt. 1. Image MASSter Solo 3 Forensic KIT 2. Tableau Duplicator TD1 2. Oprogramowanie. 1. AccessData FTK Imager 2. DFLabs Digital Investigation Manager
8 Why Computer Investigations? Odzyskiwanie danych/haseł 1. Opcja (ok. 30% przypadków). 2. Pełne laboratorium. 3. Oprogramowanie. 4. Narzędzia sprzętowe.
9 Why Computer Investigations? Analiza danych 1. Narzędzia kompleksowe EnCase Forensic Forensic Toolkit 2.0 X-Ways Forensic 2. Narzędzia do zastosowań w poszczególnych przypadkach CD/DVD Inspector, Paraben Examiner, Registry Analyzer, 3. Narzędzia pomocnicze Virtual Forensic Computing, Mount Image Pro, F-Response
10 Why Computer Investigations? Blokada zapisu Blokerjest podstawowym i najważniejszym, sprzętowym zabezpieczeniem nośników danych przed zapisem w trakcie kopiowania lub analizy. Producenci: 1. Tableau(T/K 3/4/5/8/9 i/e/s) 2. ICS(Drive Lock) 3. Guidance Software(Fast Bloc)
11 Why Computer Investigations? Analiza sieciowa 1. Informatyka śledcza Przygotowani ludzie, procesy i narzędzia, Możliwość gromadzenia dowodów elektronicznych, Natychmiastowa reakcja, Możliwość analiz wszystkich incydentów, Panowanie nad skalą incydentu, Spełnienie wymagań norm. 2. Korzyści dodatkowe Prewencyjna socjotechnika, Wymuszenie przestrzegania zasad i norm.
12 EnCase Enterprise / FIM Biuro A B iu r o B Podejście absolutne, ediscovery, AIRS SAFE SAFE Gromadzenie materiału zgodnie z zasadami WAN informatyki śledczej, Aggregation Database Examiner SAFE Siedziba główna Examiner Biuro C
13 NetWitness Total network knowledge, Pakiety TCPDump (.pcap) Etherpeek NetDetector Infinistream NetObserver Snort Rekonstrukcja sesji, Działanie w trybie rzeczywistym, Gromadzenie materiału zgodnie z zasadami informatyki śledczej,
14 Spector 360 Pełna analiza aktywności użytkownika w trybie rzeczywistym, Gromadzenie materiału zgodnie z zasadami informatyki śledczej,
15 Why Computer Investigations? Mobile Forensic 1. Mnogość modeli i standardów 2. Łatwość obsługi zestawu 3. Odczyt fizyczny 4. Sprzęt Narzędzia: 1..XRY/XACT/Sim Id Cloner 2. Neutrino 3. MobilEdit! 4. Cellebrite 5. Device Seizure Neutrino
16 Why Computer Investigations? Utylizacja danych 1. Sprzęt: degausser Mediaeraser MD 103, Garner Products 2. Oprogramowanie wipe out: MediaEraser Premium 3. Sprzęt wipe out: WipeMASSter ICS
17 mediarecovery Ul. Piotrowicka Katowice Tel.: Fax: Internet: biuro@mediarecovery.pl Pogotowie całodobowe
Zabezpieczanie, usuwanie i odzyskiwanie danych
Zabezpieczanie, usuwanie i odzyskiwanie danych Warszawa, 30.09.2009r. Tomasz Tatar Account Manager Agenda 1. O firmie. 2. Dowód elektroniczny. 3. Zabezpieczanie i analiza danych a) Informatyka śledcza.
Informatyka Śledcza dowód elektroniczny. Przemysław Krejza, EnCE
Informatyka Śledcza dowód elektroniczny Przemysław Krejza, EnCE Informacje o firmie Założona 1998, Lokalizacje Katowice, Warszawa, 25 osób (8 inżynierów CF), Największe istniejące laboratorium informatyki
Monitoring pracowników w ujęciu informatyki śledczej
Monitoring pracowników w ujęciu informatyki śledczej Przemysław Krejza, EnCE, ACE Prezes Stowarzyszenia InfoTRAMS Prywatność zabezpieczenie interesów w pracodawcy, a prywatność pracownika w pracy " Instytut
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów
Live Forensics. II Ogólnopolska Konferencja Informatyki Śledczej. Przemysław Krejza, EnCE, ACE
Live Forensics II Ogólnopolska Konferencja Informatyki Śledczej Przemysław Krejza, EnCE, ACE Minęły już czasy kiedy wystarczyło wyłączyć maszynę i zabrać ją do badania. Technologia się zmieniła - standardowa
Agenda warsztatów z informatyki śledczej (5 dni)
Agenda warsztatów z informatyki śledczej (5 dni) Dzień 1 9.15-9.30 Wprowadzenie 9.30-11.00 Pojęcie dowodu elektronicznego Polskie i Europejskie regulacje prawne Obsługa incydentów bezpieczeństwa wg SANS
Informatyka śledcza informacje wstępne organizacja zajęć
Informatyka śledcza informacje wstępne organizacja zajęć Dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl EiTI, lato 2014 Informatyka śledcza Digital
Informatyka śledcza informacje wstępne organizacja zajęć
Informatyka śledcza informacje wstępne organizacja zajęć Dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl EiTI, zima 2012 Informatyka śledcza Zajęcia
Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka
Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych Autor: Bernadetta Stachura-Terlecka Definicja Informatyka Śledcza to jedna z dziedzin nauk sądowych mająca na celu dostarczyć dowodów
RSA Netwitness Total Network Knowledge. Przemysław Krejza, EnCE, ACE
RSA Netwitness Total Network Knowledge Przemysław Krejza, EnCE, ACE KIM JESTEŚMY? Jesteśmy liderem informatyki śledczej w Polsce: Dysponujemy największym w tej części Europy specjalistycznym laboratorium
BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:
BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI Partner studiów: Odbiorcy: Osoby zainteresowane specjalizacją w zakresie profesjonalnego zapobiegania i wykrywania nadużyć
Agenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
C)DFE - Certified Digital Forensics Examiner
C)DFE - Certified Digital Forensics Examiner Informacje o usłudze Numer usługi 2016/10/07/10100/20835 Cena netto 5 500,00 zł Cena brutto 6 765,00 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę
AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:
NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych
NARZĘDZIA ANALITYCZNE W ZASTOSOWANIACH MOBILNYCH. Patryk Królikowski ISSA Polska
NARZĘDZIA ANALITYCZNE W ZASTOSOWANIACH MOBILNYCH Patryk Królikowski ISSA Polska Wprowadzenie Typowe problemy: Różnorodność: platform interfejsów wersji (portów) systemów plików chińskie podróbki Drogie
Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.
Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz
Informatyka śledcza informacje wstępne organizacja zajęć
Informatyka śledcza informacje wstępne organizacja zajęć Dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl EiTI, lato 2013 Informatyka śledcza Zajęcia
Szkolenie. Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw
Szkolenie Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Szkolenie odbywa się w formule BYOL (Bring
9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Bezpieczna firma zabezpieczenia informatyczne i rozwiązania prawne
Bezpieczna firma zabezpieczenia informatyczne i rozwiązania prawne Nowoczesne technologie zagrożenia i przeciwdziałanie Nowoczesne technologie towarzyszą nam niemalże na każdym kroku od prawie dwóch dekad.
OBSŁUGA PRAWNA. Rozwiązanie pakietowe dla firm
OBSŁUGA PRAWNA Rozwiązanie pakietowe dla firm Pakiety obsługi prawnej Kompleksowa ochrona prawna w zamian za zryczałtowaną miesięczną opłatę ASAP24 oferuje rozwiązanie dostosowane do problemów prawnych
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC
Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7
Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania
WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE
WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE Oczekiwania Klienta Założeniem projektu było wdrożenie takiego systemu klasy SIEM, który będzie również platformą threat huntingową pozwalającą na aktywne
Informatyka śledcza informacje wstępne organizacja zajęć
Informatyka śledcza informacje wstępne organizacja zajęć dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl Zima 2015 Informatyka śledcza Computer Forensics
IBM QRadar. w Gartner Magic Quadrant
IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)
Kancelaria Prawna Skarbiec Prezentacja usług Zespołu Prawa Podatkowego. Warszawa,
Kancelaria Prawna Skarbiec Prezentacja usług Zespołu Prawa Podatkowego Warszawa, 2019-02-18 Prawo podatkowe Wobec zmian organizacyjnych w administracji skarbowej oraz wzmożonych kontroli i postępowań,
Droga do Industry 4.0. siemens.com/tia
Totally Integrated Automation dla Cyfrowych Przedsiębiorstw Droga do Industry 4.0. siemens.com/tia Na drodze do Cyfrowego Przedsiębiorstwa z firmą Siemens Internet stał się realną częścią rzeczywistości
<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa
Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie
Typowe problemy w Computer Forensics
Patryk Królikowski Typowe problemy w Computer Forensics Nietechniczne Techniczne Dobre praktyki Kilka przykładów Szantaż Jana K. z Krakowa Szantażysta z Belgii Zabezpieczono: tradycyjny materiał dowody
Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI z dnia 22 października 2015 r. w sprawie programu nauczania na kursie
NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM
NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM Sławomir Szczepański Key Account Manager Arcus Kyocera MDS Krzysztof Jaśkiewicz Optymalizacja kosztów drukowania w firmie Dyr. Departamentu Arcus
Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm
Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: maj 2015 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele
Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów
Automation www.paragraf34.pl and Drives GG-Kennung Trendy Wymagania i zadania Przykłady rozwiązań i zastosowań Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów Przykłady 3
Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.
Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata
tel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu
0-68 Lublin tel. (+48 8) 538 47 / fax (+48 8) 538 45 80 Przedmiot: Programowanie aplikacji Rok: 4 Semestr: 7 Rodzaj zajęć i liczba godzin: Studia stacjonarne Studia niestacjonarne Wykład 30 4 Ćwiczenia
Agent ds. cyberprzestępczości
Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
LEAN - QS zintegrowany system komputerowy wspomagający zarządzanie jakością.
LEAN - QS zintegrowany system komputerowy wspomagający zarządzanie jakością. ISO 9004 ERP Kaizen Six Sigma Profit Lean Plan prezentacji 1. Główne założenia normy ISO 9004. 2. Zakres funkcjonalny systemu
Airwatch - zarządzanie mobilnością. Jarosław Świechowicz jswiecho@greeneris.com
Airwatch - zarządzanie mobilnością Jarosław Świechowicz jswiecho@greeneris.com Rekomendacja D KNF Przykład implementacji polityki bezpieczeństwa urządzeń mobilnych Wstęp do systemów zarządzania mobilnością
Konfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
III Ogólnopolska Konferencja Informatyki Śledczej
III Ogólnopolska Konferencja Informatyki Śledczej Czas na ediscovery czyli o najnowszych trendach w informatyce śledczej Serdecznie zapraszamy na III Ogólnopolska Konferencje Informatyki Śledczej, jedną
FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA
Szkolenie: Mile2 FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA Stacjonarne Tradycyjne 5500 PLN NETTO* 5 dni Stacjonarne Tablet CTAB 5900 PLN NETTO* 5 dni Metoda dlearning Tradycyjne 5500 PLN
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?
Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci
Optymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski
Optymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski Agenda Przegląd Struktura Przykładowe aplikacje Dlaczego Moxa? Agenda Przegląd Struktura
Kopia zapasowa i analiza zagrożeń
Jarosław Kuchta Kopia zapasowa i analiza zagrożeń Instalacja kopii zapasowej w WS2008 Kopia zapasowa i analiza zagrożeń 2 Narzędzie zarządzania kopią zapasową Kopia zapasowa i analiza zagrożeń 3 Kopia
Bezpieczeństwo i niebezpieczeństwo związane z wykorzystywaniem w pracy urządzeń mobilnych. Szczyrk, Kamil Kasprzyk ForSec
Bezpieczeństwo i niebezpieczeństwo związane z wykorzystywaniem w pracy urządzeń mobilnych Szczyrk, 16.05.2019 Kamil Kasprzyk ForSec 1 2 ForSec kim jesteśmy Audyty - Bezpieczeństwo IT - Ekspertyzy - Oprogramowanie
OFERTA OUTSOURCING IT
OFERTA OUTSOURCING IT ; ; ; ; PERSPEKTIVA OUTSOURCING IT Wyspecjalizowany zespół pracowników firmy PERSPEKTIVA wykonuje kompleksowe usługi z branży IT dla firm i instytucji, a także dla klientów indywidualnych.
Outsourcing. IT Commerce Sp. z o.o. 2003. 01-685 Warszawa Ul.Łomiańska 14a/3. mirek.domin@itcommerce.pl
Outsourcing IT Commerce Sp. z o.o. 01-685 Warszawa Ul.Łomiańska 14a/3 mirek.domin@itcommerce.pl Agenda Historia informatyki Definicja Outsourcingu Korzyści Oferta IT Commerce Symulacja Podsumowanie Jeśli
Dystrybucja na rynku farmaceutycznym w Polsce Prognozy rozwoju na lata
Dystrybucja na rynku farmaceutycznym w Polsce 2016 2 Język: polski, angielski Data publikacji: Styczeń 2016 Format: pdf Cena od: 2000 Sprawdź w raporcie Które hurtownie dominują na rynku szpitalnym w Polsce?
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Katalog rozwiązań informatycznych dla firm produkcyjnych
Katalog rozwiązań informatycznych dla firm produkcyjnych www.streamsoft.pl Obserwować, poszukiwać, zmieniać produkcję w celu uzyskania największej efektywności. Jednym słowem być jak Taiichi Ohno, dyrektor
Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?
AGENDA Insider Threat Problem Peoplecentric Approach Observe IT Solution Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? Piotr Kawa, Business Development Manager, Bakotech
Kancelaria Radców Prawnych JGA Ginckaj, Morawiec, Olszewski, Stankiewicz Spółka partnerska 40-062 Katowice, ul. Kilińskiego 34 tel.
KANCELARIA to spółka prawnicza, która powstała w roku 2000. Kancelaria JGA to przede wszystkim partner w biznesie - od początku swej działalności kancelaria współpracuje stale z licznymi podmiotami prowadzącymi
Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu
Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Domaoski Zakrzewski Palinka sp. k. Marzec 2016 Czy sami dbamy o nasze bezpieczeostwo?
Podstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA
nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma
PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
UTRZYMANIEM INFRASTRUKTURY TECHNICZNEJ
NOWOŚCI W ZARZĄDZANIU UTRZYMANIEM INFRASTRUKTURY TECHNICZNEJ Sebastian Chyla Grupa ELDRO, Gdańsk PLAN PREZENTACJI: 1. Identyfikacja kluczowych problemów w zarządzaniu infrastrukturą techniczną. 2. Nowoczesne
Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz
Nowoczesne narzędzia do ochrony informacji Paweł Nogowicz Agenda Charakterystyka Budowa Funkcjonalność Demo 2 Produkt etrust Network Forensics Kontrola dostępu do zasobów etrust Network Forensics Zarządzanie
Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP
Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: IV kwartał 2015 Format: pdf Cena od: 2400 Możesz mieć wpływ na zawartość
LABORATORIUM INFORMATYKI ŚLEDCZEJ. Lublin, dnia 13 stycznia 2012 r. RAPORT Z EKSPERTYZY URZĄDZENIA TYPU PENDRIVE
LABORATORIUM INFORMATYKI ŚLEDCZEJ Lublin, dnia 13 stycznia 2012 r. RAPORT Z EKSPERTYZY URZĄDZENIA TYPU PENDRIVE Spis treści 1. Testy za pomocą oprogramowania, część 1...2 2. Testy za pomocą oprogramowania,
Rynek IT w Polsce Prognozy rozwoju na lata
2 Język: polski, angielski Data publikacji: Q3 Format: pdf Cena od: 2300 Sprawdź w raporcie Jaka jest wartość rynku IT w Polsce? Jakie są prognozy dla rynku IT w Polsce na najbliższe lata? Jaka jest pozycja
kwalifikacje: - absolwent Wydziału Prawa i Administracji Uniwersytetu Jagiellońskiego - radca prawny - doradca podatkowy
Wspólnicy Kancelarii Paweł Wójcik - doradca podatkowy - obsługa prawna inwestycji kapitałowych i transakcji kapitałowych - obsługa prawna inwestycji budowlanych i zastępstwo procesowe w sporach sądowych
WARIANT 1 - ROZWIĄZANIE: Zabezpieczanie materiału dowodowego
WARIANT 1 - ROZWIĄZANIE: Zabezpieczanie materiału dowodowego Proces zabezpieczenia materiału dowodowego - czynności, które powinny zostać podjęte w momencie zabezpieczenia sprzętu komputerowego w pokoju
Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem
Asseco IAP Integrated Analytical Platform. asseco.pl
Asseco IAP Integrated Analytical Platform. asseco.pl Asseco IAP Integrated Analytical Platform. Asseco Integrated Analytical Platform (Asseco IAP) to platforma, która umożliwia kompleksowe zarządzanie
Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
ZARZĄDZANIE KANAŁAMI SPRZEDAŻOWYMI I PRODUKTAMI ENERGETYCZNYMI - JAK NAD TYM WSZYSTKIM ZAPANOWAĆ 2012-09-28
ZARZĄDZANIE KANAŁAMI SPRZEDAŻOWYMI I PRODUKTAMI ENERGETYCZNYMI - JAK NAD TYM WSZYSTKIM ZAPANOWAĆ 2012-09-28 Tomasz Kurdelski Targi Energii Jachranka 2012 Agenda prezentacji Przedstawienie firmy Portfolio
CSA STAR czy można ufać dostawcy
CSA STAR czy można ufać dostawcy Agenda CSA i OKTAWAVE Wprowadzenie do modelu cloud computing wg NIST Ryzyka, zagrożenia oraz aspekty prawne w modelu cloud computing. Program certyfikacyjny STAR (Security
SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska
SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies
Fujitsu World Tour 2018
Fujitsu World Tour 2018 Uczenie maszynowe w służbie bezpieczeństwa Human Centric Innovation Co-creation for Success 0 2018 FUJITSU Uczenie maszynowe w służbie bezpieczeństwa Jarosław Merchut Solution Architect,
Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Rynek artykułów i odzieży sportowej w Polsce 2015. Analiza rynku i prognozy rozwoju na lata 2015-2020
Rynek artykułów i odzieży sportowej w Polsce 2015 2 Język: polski, angielski Data publikacji: Styczeń 2016 Format: pdf Cena od: 1800 Sprawdź w raporcie Z jaką dynamiką będzie się rozwijał rynek artykułów
Wniosek o założenie konta na portalu Currenda centrum aktualizacji oprogramowania
, dnia.. Wniosek o założenie konta na portalu Currenda centrum aktualizacji oprogramowania 1. Dane podmiotu, dla którego ma zostać założone konto na portalu Currenda centrum aktualizacji oprogramowania
Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo
Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo CYBERBEZPIECZEŃSTWO to zapewnienie ciągłości działania systemów teleinformatycznych oraz bezpieczeństwa ich funkcji i informacji
System Zarządzania Bezpieczeństwem Informacji. Na podstawie materiałów ISO27001Security Opracował Tomasz Barbaszewski
System Zarządzania Bezpieczeństwem Informacji Na podstawie materiałów ISO27001Security Opracował Tomasz Barbaszewski Informacja, podobnie jak inne ważne aktywa Organizacji jest niezbędna dla jej działania
StatSoft profesjonalny partner w zakresie analizy danych
Analiza danych Data mining Sterowanie jakością Analityka przez Internet StatSoft profesjonalny partner w zakresie analizy danych StatSoft Polska Sp. z o.o. StatSoft Polska Sp. z o.o. ul. Kraszewskiego
Prawny wymiar produkcji filmowej
Prawny wymiar produkcji filmowej Nasz Zespół Prawa Własności Intelektualnej, dzięki wiedzy i doświadczeniu wyniesionemu ze współpracy ze środowiskiem filmowym i medialnym, oferuje profesjonalne wsparcie
Asseco Poland na ścieżce dynamicznego wzrostu
Asseco Poland na ścieżce dynamicznego wzrostu Fuzja Akwizycje Nowy Zarząd Warszawa, 14 grudnia 2006 Fuzja Asseco Poland i Softbank Działania wykonane Pozostałe do zrobienia 08/2006 Podpisanie planu połączenia
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Regulamin Internetowego Biura Obsługi Klienta
Regulamin Internetowego Biura Obsługi Klienta 1 Zasady ogólne 1. Regulamin Internetowego Biura Obsługi Klienta określa warunki i zasady korzystania z usług oferowanych przez Rejonowe Przedsiębiorstwo Wodociągów
z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%
Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2
Syenbi BI & Syenbi BI Pro Prezentacja systemu:
Syenbi BI & Syenbi BI Pro Prezentacja systemu: Syenbi BI & Syenbi BI Pro System monitorowania parku maszynowego / maszyn przemysłowych do analizy biznesowej. Program Syenbi BI analizuje informacje, pokazując
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy
Kancelaria Prawna Skarbiec Prezentacja usług Zespołu Prawa Podatkowego. Warszawa,
Kancelaria Prawna Skarbiec Prezentacja usług Zespołu Prawa Podatkowego Warszawa, 2017-12-18 Prawo podatkowe Wobec zmian organizacyjnych w administracji skarbowej oraz wzmożonych kontroli i postępowań nie
Jak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
Tacta Pipeta Mechaniczna Czy kiedykolwiek uważnie słuchałeś uwag użytkownika pipet o pipetowaniu? My tak.
Tacta Pipeta Mechaniczna Czy kiedykolwiek uważnie słuchałeś uwag użytkownika pipet o pipetowaniu? My tak. Sartorius z dumą prezentuje TACTA, nową wygodną i niezawodną pipetę mechaniczną premium. Tacta
XXIII Forum Teleinformatyki
XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego
Polska-Radom: Pakiety oprogramowania i systemy informatyczne 2015/S 044-075674. Wstępne ogłoszenie informacyjne. Dostawy
1/9 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:75674-2015:text:pl:html Polska-Radom: Pakiety oprogramowania i systemy informatyczne 2015/S 044-075674 Wstępne ogłoszenie
Rynek VoIP w Polsce 2015. Prognozy rozwoju na lata 2015-2020
2 Język: polski, angielski Data publikacji: IV kwartał 2015 Format: pdf Cena od: 1700 Możesz mieć wpływ na zawartość tego produktu. Podziel się opinią! Sprawdź w raporcie Jak wygląda rynek telefonii VoIP
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:
Oferta firmy W swojej codziennej pracy pomagamy firmom w kompleksowej obsłudze informatycznej. Jesteśmy dynamicznym, młodym zespołem techników i informatyków. Nasza oferta oparta jest na sprawdzonych i