Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych"

Transkrypt

1 Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych

2 Śląska Sieć Metropolitalna Spółka z o.o. Jest pierwszym w Polsce samorządowym operatorem infrastruktury teleinformatycznej. Od 2009 roku działamy na rzecz rozwoju lokalnego zaplecza telekomunikacyjnego, wspieramy innowacje technologiczne, koordynujemy projekty cyfrowe i zapewniamy dostęp do szerokopasmowego Internetu. Jesteśmy Spółką w całości należącą do gliwickiego samorządu lokalnego.

3 Weryfikacja skuteczności zabezpieczeń 1. Wykonanie pomiaru skuteczności zabezpieczeń w celu weryfikacji ich zgodności z wymaganiami bezpieczeństwa. 2. Wymagania bezpieczeństwa: Regulaminy, Instrukcje, Normy oraz standardy. 3. Dla kogo pomiar skuteczności zabezpieczeń: Instytucje oraz firmy, wobec których istnieje tego typu wymóg.

4 Bezpieczeństwo IT Identyfikacja zasobów teleinformatycznych Monitoring oraz weryfikacja skuteczności wdrożonych zabezpieczeń Bezpieczeństwo IT Identyfikacja zagrożeń, określenie ryzyka Wdrożenie zabezpieczeń

5 Etapy związane z wdrożeniem zabezpieczeń 1. Identyfikacja zasobów, które mają podlegać ochronie. 2. Identyfikacja zagrożeń/podatności dla zidentyfikowanych zasobów. 3. Określenie ryzyka. 4. Przypisanie zabezpieczeń podatność/zagrożenie. 5. Odpowiednie umiejscowienie zabezpieczeń. 6. Opracowanie testów penetracyjnych/podatności dla zabezpieczeń. 7. Przeprowadzenie testów w celu weryfikacji wdrożonych zabezpieczeń. 8. Monitorowanie skuteczności bezpieczeństwa podczas prowadzenia testów. 9. Opracowanie procedur zarządzania zabezpieczeniami. 10. Opracowanie procedur zarządzania incydentem.

6 Etapy prowadzenia weryfikacji skuteczności stosowanych zabezpieczeń: 1. Weryfikacja wymagań w odniesieniu do wymagań bezpieczeństwa. 2. Ocena jakości/skuteczności istniejących zabezpieczeń. 3. Analiza otrzymanych informacji pod kątem przeprowadzenia testów skuteczności stosowanych zabezpieczeń. 4. Utworzenie planu testów penetracyjnych na podstawie zgromadzonych informacji w drodze przeprowadzonego audytu. 5. Identyfikacja podatności systemu bądź aplikacji (tego typu działania przeprowadza się za pomocą specjalistycznego oprogramowania oraz pod nadzorem odpowiednio wyspecjalizowanych osób).

7 Etapy prowadzenia weryfikacji skuteczności stosowanych zabezpieczeń: 6. Przeprowadzenie testów penetracyjnych, mających na celu weryfikację istniejących zabezpieczeń w zaplanowanych obszarach. 7. Jednoczesne monitorowanie zabezpieczeń podczas prowadzenia testów. 8. Planowanie działań mających na celu zminimalizowanie podatności systemu bądź przeprowadzenie działań zastępczych.

8 Skuteczność zabezpieczenia przed nieuprawnionym dostępem z sieci zewnętrznej Nieuprawniony dostęp (unauthorized access). Przez nieuprawniony dostęp rozumie się działania mające na celu uzyskanie nielegalnego/niekontrolowanego dostępu do zasobów bądź danych przetwarzanych za pośrednictwem systemów informatycznych. Co rozumiemy przez sieć zewnętrzną. Sieć zewnętrzna najczęściej w taki sposób określana jest sieć Internet, czyli urządzenia oraz część pasywna nad którą nie posiadamy kontroli (zarządzana przez ISP - Internet Service Provider, dostawca usługi internetowej).

9 Skuteczność zabezpieczenia przed nieuprawnionym dostępem z sieci zewnętrznej W jak sposób uzyskuje się nieuprawniony dostęp: 1. Brak odpowiednich zabezpieczeń na styku sieć Internet oraz sieć wewnętrzna (LAN). 2. Złe zarządzanie konfiguracją, a bardzo często brak odpowiedniej konfiguracji, na urządzeniach, które mają na celu ochronę sieci wewnętrznej przed atakami z sieci zewnętrznej. 3. Brak aktualizacji, zarówno dla systemów operacyjnych oraz oprogramowania (przeglądarek internetowych). 4. Brak aktywacji bądź zakupu odpowiednich licencji, przy zakupie sprzętu czwartej generacji. 5. Instalacja oprogramowanie nieautoryzowanego. 6. Brak oprogramowania (aktualizacji) do wyszukiwania oraz usuwania oprogramowania złośliwego.

10 Skuteczność zabezpieczenia przed nieuprawnionym dostępem z sieci zewnętrznej Konsekwencje: 1. Wyciek newralgicznych informacji/danych osobowych. 2. Naruszenie poufności, integralności danych oraz ich utratę. 3. Przejęcie kontroli nad systemami teleinformatycznymi przez osobę nieupoważnioną. 4. Wykorzystanie przejętych systemów informatycznych w celu przeprowadzenia dalszych ataków. 5. Utylizacja zasobów informatycznych (pamięć, czas procesora, przestrzeń dyskowa bądź przepustowość sieci komputerowej) przez osoby/podmioty nieuprawnione w celach realizacji nielegalnej działalności.

11 Skuteczność zabezpieczenia przed nieuprawnionym dostępem z sieci zewnętrznej Jakiego rodzaju zabezpieczenia stosuje się przed nieuprawnionym dostępem z sieci zewnętrznej: 1. Na styku sieci zew. oraz wew. stosuje się zintegrowane systemy bezpieczeństwa czwartej generacji, posiadające następującą funkcjonalność: Firewall, Antywirus, IPS (ochrona przed atakami), Filtrowanie treści (WWW), Ochrona przed spamem, DLP (ochrona przed wyciekiem informacji poufnych), VPN (zdalny dostęp do sieci dla użytkowników mobilnych).

12 Skuteczność zabezpieczenia przed nieuprawnionym dostępem z sieci zewnętrznej Skuteczność zastosowanych zabezpieczeń: 1. Blokowanie nieuprawnionego dostępu do sieci oraz systemów informatycznych, znajdujących się w sieci wewnętrznej. 2. Analiza wchodzącego ruchu sieciowego pod kątem oprogramowania złośliwego. 3. Wykrywanie ataków pochodzących zarówno z sieci zew. jak i wew. 4. Blokowanie dostępu do materiałów pornograficznych czy zawierających przemoc. 5. Możliwość filtrowania wiadomości, co ogranicza możliwość przeprowadzenia wielu ataków, mających na celu wyłudzenie informacji bądź pobranie oprogramowania złośliwego. 6. Skuteczna możliwość wykrywania danych wrażliwych w ruchu sieciowym.

13 Skuteczność zabezpieczenia przed nieuprawnionym atakiem z sieci wewnętrznej Należy rozróżnić dwa rodzaje zabezpieczeń w sieciach lokalnych: 1. Zabezpieczenia fizyczne, do których należą: 1. Odpowiednie zabezpieczenia pomieszczeń, w których znajdują się urządzenia aktywne (część aktywna sieci oraz systemy operacyjne), 2. Zarządzanie dostępem do pomieszczeń, w których znajdują się urządzanie aktywne, 3. Wprowadzenie dodatkowych zabezpieczeń w postaci monitoringu (możliwość aktywacji kamer poprzez otwarcie pomieszczenia/drzwi, czujnik ruchu), 4. Wydzielenie stref bezpieczeństwa.

14 Skuteczność zabezpieczenia przed nieuprawnionym atakiem z sieci wewnętrznej 2. Zabezpieczenia logiczne stosowane w sieciach lokalnych: 1. Stosowanie oprogramowania antywirusowego na końcówkach, 2. Stosowanie systemów IDS/IPS ( Intrusion Detection System/ Intrusion Prevention System) w wybranych lokalizacjach, w celu wykrywania oraz blokowania włamań, 3. Stosowanie systemów DLP (ochrona przed wyciekiem informacji poufnych), 4. Odpowiednia konfiguracja firewall na systemach operacyjnych, 5. Odpowiednie zarządzanie dostępem do urządzeń aktywnych sieci komputerowej, 6. Odpowiednie zarządzanie systemami operacyjnymi oraz dostępem (siatka uprawnień, polityka haseł, itp.), 7. Opracowanie oraz utrzymanie instrukcji zarządzania systemami informatycznymi.

15 Skuteczność zabezpieczenia przed nieuprawnionym atakiem z sieci wewnętrznej Uzyskanie dostępu do sieci wewnętrznej w celu przeprowadzenia ataku: 1. Przełamanie zabezpieczeń fizycznych, które chronią systemy informatyczne przed nieautoryzowanym dostępem. 2. Złe planowanie zabezpieczeń w procesie planowania oraz wykonania infrastruktury teleinformatycznej. 3. Pozyskanie zaufania, udostępnienie danych, które mogą zostać wykorzystane w celu nieautoryzowanego dostępu do pomieszczeń bądź systemów informatycznych. 4. Kradzież tożsamości / Phishing specyficzna forma pozyskiwania danych newralgicznych, takich jak: login, identyfikator użytkownika, hasła oraz inne informacje, które mogą posłużyć pośrednio w celu uzyskania nieautoryzowanego dostępu.

16 Skuteczność zabezpieczenia przed nieuprawnionym atakiem z sieci wewnętrznej Uzyskanie dostępu do sieci wewnętrznej w celu przeprowadzenia ataku: 5. Posługiwanie się urządzeniami przenośnym, które zawierają oprogramowanie złośliwe. 6. Instalacja nieautoryzowanego oprogramowania.

17 Skuteczność zabezpieczenia przed nieuprawnionym atakiem z sieci wewnętrznej Konsekwencje związane z przeprowadzeniem ataków z sieci wewnętrznej: 1. Odmowa dostępu do zasobów informatycznych (zmiana haseł administracyjnych, zablokowanie dostępu do urządzeń aktywnych). 2. Naruszenie poufności, integralności danych oraz ich utratę. 3. Instalacja narzędzi przez napastnika w celu przeprowadzenia ataku na inne sieci bądź systemy informatyczne. 4. Niekontrolowana utylizacja zasobów informatycznych (pamięć, czas procesora, przestrzeń dyskowa bądź przepustowość sieci komputerowej) przez osoby/podmioty nieuprawnione w celach realizacji nielegalnej działalności.

18 Skuteczność zabezpieczenia przed nieuprawnionym atakiem z sieci wewnętrznej Skuteczność zastosowanych zabezpieczeń: Oprogramowanie antywirusowe/spyware zainstalowane lokalnie. 1. Oprogramowanie tego typu skutecznie wykrywa oprogramowanie złośliwe, które mogło zostać przyniesione na różnego rodzaju urządzeniach mobilnych, blokowania stron internetowych zawierających treść szkodliwą, 2. Skuteczność uzależniona jest od aktualizacji bazy sygnatur oprogramowania złośliwego, 3. Zarządzania incydentami, czyli odpowiednia reakcja w przypadku wykrycia oprogramowania złośliwego (zarządzanie centralne).

19 Skuteczność zabezpieczenia przed nieuprawnionym atakiem z sieci wewnętrznej Skuteczność zastosowanych zabezpieczeń: 2. Firewall/Host-based intrusion detection system (systemowy bądź inna dedykowana aplikacja): 1. Oprogramowanie tego typu skutecznie blokuje niechciany ruch sieciowy, 2. Pozwala na zarządzanie dostępem do systemu informatycznego, 3. Umożliwia ukrycie jednostki w sieci lokalnej, 4. Pozwala na poinformowanie użytkownika o próbie ataku, 5. Zapisuje informacje odnośnie ruchu sieciowego, pomiędzy jednostką a siecią lokalną.

20 Skuteczność zabezpieczenia przed nieuprawnionym atakiem z sieci wewnętrznej Skuteczność zastosowanych zabezpieczeń: 3. Oprogramowanie typu DLP (Data-Loss Prevention) 1. Przy dobrze wdrożonym oprogramowanie DLP, możliwe jest skuteczne kontrolowanie informacji jakie są przenoszone na urządzeniach zewnętrznych (szyfrowanie w przypadku przekopiowania plików na urządzenia zew.), 2. Ochrona plików, folderów oraz udziałów sieciowych, 3. Pozwala kontrolować dostęp do aplikacji/oprogramowania, 4. Umożliwia gromadzenie informacji odnośnie treści zmian w plikach (wprowadzane znaki) bądź informacji wyświetlanych za pośrednictwem aplikacji.

21 Weryfikacja legalności oprogramowania Proces mający na celu weryfikację w sposób ciągły, stanu faktycznego, zainstalowanego bądź wykorzystywanego oprogramowania przez pracowników. Proces pozwala na określenie legalności wykorzystywanego oprogramowania oraz zgodność z posiadanymi licencjami.

22 Weryfikacja legalności oprogramowania Co obejmuje audyt legalności oprogramowania: 1. Weryfikacje sprzętu. 2. Weryfikacje licencji odnośnie systemów operacyjnych. 3. Weryfikacje oprogramowania chronionego prawami autorskim. 4. Weryfikacje przestrzeni dyskowej pod kątem obecności oprogramowania typu portable (oprogramowanie tego typu nie wymaga instalacji a nawet wyższych uprawnień do działania). 5. Weryfikacje przestrzeni dyskowej pod kątem obecności utworów muzycznych, plików wideo bądź oprogramowania w wersji instalacyjnej wraz z oprogramowaniem służącym do łamania zabezpieczeń.

23 Weryfikacja legalności oprogramowania Co obejmuje audyt legalności oprogramowania: 6. Weryfikacje przestrzeni dyskowej pod kątem obecności oprogramowania, służącego do pobierania oraz udostępniania różnego rodzaju treści (plików muzycznych, plików wideo, oprogramowania w wersji instalacyjnej). 7. Śledzenie nośników przenośnych oraz ich zawartość. 8. Śledzenie naruszeń związanych z wykorzystaniem uprawnień do instalacji oprogramowania.

24 Weryfikacja legalności oprogramowania W przypadku uchybień należy liczyć się z następującymi konsekwencjami: 1. W przypadku korzystania z oprogramowania, do którego organizacja nie posiada odpowiednich licencji, grożą następujące konsekwencje: wysoka grzywna, np. przepadek przedmiotów (konfiskata sprzętu), naprawienie szkody, świadczenie pieniężne na cel społeczny, karą pozbawienia wolności od 3 miesięcy do 5 lat (art K. K). 2. Naruszenie poufności, integralności danych oraz ich utratę. 3. Instalacja oprogramowania z niewiadomego źródła niesie ze sobą ryzyko instalacji oprogramowania złośliwego, które może wpłynąć na bezpieczeństwo zasobów organizacji. 4. Utrata wizerunku oraz wiarygodności Urzędu.

25 Weryfikacja legalności oprogramowania Korzyści jakie niesie ze sobą audyt legalności oprogramowania: 1. Aktualny stan sprzętu, co pozwala na lepsze zrozumienie potrzeb oraz wprowadzania odpowiedniego poziomu bezpieczeństwa. 2. Spełnianie wymagań w świetle prawa oraz partnerstwa biznesowego. 3. Lepsze planowanie środków finansowych na zakup sprzętu oraz oprogramowania dla instytucji/firmy.

26 Weryfikacja legalności oprogramowania Jak skoordynować działania związane z weryfikacją oprogramowania: 1. Przeprowadzenie inwentaryzacji zasobów (sprzętu oraz oprogramowania). 2. Wdrożenie procedur oraz oprogramowania/narzędzi, które umożliwiają ciągły monitoring stanu przechowywanego, zainstalowanego oraz uruchomionego oprogramowania. 3. Opracowanie oraz przyjęcie strategii, zgodnie z którą będzie prowadzony dobór oraz zakup wymaganych licencji. 4. Opracowanie oraz wdrożenie zasad korzystania z zasobów, jakie zostały powierzone w celu realizacji zadań. 5. Szkolenie kadry działu informatycznego z zakresu licencjonowania. 6. Wszystkie w/w punkty powinny zostać opracowane oraz wpisane w instrukcję użytkowania sprzętu komputerowego i oprogramowania.

27 Weryfikacja legalności oprogramowania Dobór oprogramowania do realizacji zadań związanych z weryfikacja legalności oprogramowania: 1. Wymagana architektura typu klient/serwer. 2. Obsługa wielu systemów operacyjnych: 1. Windows, 2. Linux/Unix, 3. MacOS, 4. Android. 3. Możliwość instalacji agenta zdalnie na wybranych systemach operacyjnych. 4. Oprogramowanie musi posiadać konsole, która umożliwia w łatwy sposób zarządzanie konfiguracją oraz zadaniami. 5. Możliwość skanowania/wyszukiwania określonych aplikacji bądź plików. 6. Łatwość generowania raportów oraz automatyzację zadań.

28 Ochrona przed instalacją nieautoryzowanego oprogramowania Co to jest oprogramowanie nieautoryzowane: "Nieautoryzowane oprogramowanie oznacza każde oprogramowanie (zainstalowane bądź przechowywane w wersji instalacyjnej), zlokalizowane w obrębie systemu informatycznego, które pochodzi z niewiadomego źródła oraz zostało wprowadzone do systemu w sposób nielegalny.

29 Ochrona przed instalacją nieautoryzowanego oprogramowania Zagrożenia związane z instalacją nieautoryzowanego oprogramowania: 1. Zwiększone ryzyko infekcją oprogramowaniem złośliwym. 2. Brak wsparcia technicznego. 3. Niekompatybilność/stabilność oprogramowania. 4. Konflikt z prawem. 5. Jak wcześniej wspomniano: wysoka grzywna, np. przepadek przedmiotów (konfiskata sprzętu), naprawienie szkody, świadczenie pieniężne na cel społeczny, karą pozbawienia wolności od 3 miesięcy do 5 lat (art K. K).

30 Ochrona przed instalacją nieautoryzowanego oprogramowania Metody ochrony przed nieautoryzowanym oprogramowaniem: 1. Okresowa weryfikacja legalności oprogramowania. 2. Odpowiednie zarządzanie uprawnieniami w systemach informatycznych. 3. Prowadzenie szkoleń. 4. Wykorzystywanie specjalistycznego oprogramowania, w tym oprogramowania do realizacji zadań związanych z weryfikacja legalności oprogramowania.

31 Śląska Sieć Metropolitalna Spółka z o.o. SSM świadczy usługi w następujących obszarach: 1. Rozwiązania IT i bezpieczeństwo danych. 2. Telekomunikacja. 3. Monitoring CCTV. 4. Reklama wizualna. 5. Doradztwo i analiza w zakresie innowacji technologicznych. Dla kogo nasze usługi: Ofertę kierujemy do jednostek samorządu terytorialnego oraz podmiotów prywatnych. ŚSM prowadzi działania na terenie Unii Europejskiej z nastawieniem na samorządy lokalne województwa śląskiego, zarządza częstotliwościami na ternie subregionu centralnego i subregionu zachodniego prowadziliśmy lub prowadzimy działania w następujących obszarach: Powiatu będzińskiego, bieruńsko-lędzińskiego, gliwickiego, mikołowskiego, tarnogórskiego oraz miast: Będzin, Bieruń, Bytom, Chorzów, Częstochowa, Dąbrowa Górnicza, Gliwice, Jaworzno, Katowice, Mikołów, Mysłowice, Piekary Śląskie, Ruda Śląska, Rybnik, Siemianowice Śląskie, Sosnowiec, Świętochłowice, Tarnowskie Góry, Tychy oraz Zabrze.

32 Dziękuję za uwagę

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

Polityka Bezpieczeństwa ochrony danych osobowych

Polityka Bezpieczeństwa ochrony danych osobowych Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

Budowa sieci szerokopasmowej dla społeczeństwa informacyjnego na terenie Gmin Górnego Śląska wraz z punktami dostępu Hot-spot

Budowa sieci szerokopasmowej dla społeczeństwa informacyjnego na terenie Gmin Górnego Śląska wraz z punktami dostępu Hot-spot Budowa sieci szerokopasmowej dla społeczeństwa informacyjnego na terenie Gmin Górnego Śląska wraz z punktami dostępu Hot-spot Działanie 2.1. Infrastruktura społeczeństwa informacyjnego Obszar 24.2 objęty

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4) W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Polityka bezpieczeństwa informacji

Polityka bezpieczeństwa informacji Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY Praktyka - 6500 działów IT Wdrożenia w ponad 6.500 firm prywatnych oraz instytucji państwowych w całej

Bardziej szczegółowo

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika

Bardziej szczegółowo

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw

Bardziej szczegółowo

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r.

ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r. ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE z dnia 24 sierpnia 2015 r. w sprawie wymiany zasobów danych informacji przestrzennej w sieciach teleinformatycznych Na podstawie art. 14 ust. 1 ustawy z

Bardziej szczegółowo

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Specyfikacja audytu informatycznego Urzędu Miasta Lubań Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października

Bardziej szczegółowo

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55 Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Bezpieczeństwo Komunikatorów

Bezpieczeństwo Komunikatorów Gadu-Gadu S.A. Konferencja SECURE 2006 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania Agenda Jak działa komunikator?

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

TRZYLETNIE WSKAŹNIKI EWD GIMNAZJA W WOJ. ŚLĄSKIM źródło:

TRZYLETNIE WSKAŹNIKI EWD GIMNAZJA W WOJ. ŚLĄSKIM źródło: TRZYLETNIE WSKAŹNIKI EWD 2008-2010 GIMNAZJA W WOJ. ŚLĄSKIM źródło: http://gimnazjum.ewd.edu.pl/ 1 Od 2006 roku zespół EWD udostępnia gimnazjom tzw. kalkulator EWD oraz materiały szkoleniowe pozwalające

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

ISO 27001. bezpieczeństwo informacji w organizacji

ISO 27001. bezpieczeństwo informacji w organizacji ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien.. Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator

Bardziej szczegółowo

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Przypomnijmy. Ustawa o ochronie danych osobowych określa zasady postępowania przy przetwarzaniu danych osobowych i prawa osób

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

DZIECI I MŁODZIEŻ W WIEKU 0-18 LAT BĘDĄCYCH POD OPIEKĄ LEKARZA PODSTAWOWEJ OPIEKI ZDROWOTNEJ (RODZINNEGO), U KTÓRYCH STWIERDZONO CUKRZYCĘ E10-E14

DZIECI I MŁODZIEŻ W WIEKU 0-18 LAT BĘDĄCYCH POD OPIEKĄ LEKARZA PODSTAWOWEJ OPIEKI ZDROWOTNEJ (RODZINNEGO), U KTÓRYCH STWIERDZONO CUKRZYCĘ E10-E14 CUKRZYCA DZIECI I MŁODZIEŻ W WIEKU 0-18 LAT BĘDĄCYCH POD OPIEKĄ LEKARZA PODSTAWOWEJ OPIEKI ZDROWOTNEJ (RODZINNEGO), 2010 2012 2013 2014 2015 (stan w dniu 31.XII) liczby bezwzględne Polska 13999 13993

Bardziej szczegółowo

Polityka bezpieczeństwa

Polityka bezpieczeństwa Polityka bezpieczeństwa Formalny dokument opisujący strategię bezpieczeństwa. Oczekiwana zawartość: cele, standardy i wytyczne, zadania do wykonania, specyfikacja środków, zakresy odpowiedzialności. Tomasz

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR? Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR? 72% firm za bardzo dotkliwą uznało MAKSYMALNĄ MOŻLIWĄ KARĘ 4% rocznego obrotu.* 50% firm NIE DYSPONUJE NARZĘDZIAMI

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI WZORY DOKUMENTÓW WYMAGAJĄCE KASTOMIZACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w... [nazwa kancelarii]... [data sporządzenia] Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA I. CZĘŚĆ OGÓLNA 1 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do zaproszenia Opis przedmiotu zamówienia I. 1. 2. 3. AUDYT BEZPIECZEŃSTWA PRZETWARZANIA INFORMACJI, AUDYT BEZPIECZEŃSTWA TELEINFORMATYCZNEGO, AUDYT LEGALNOŚCI OPROGRAMOWANIA W POWIATOWYM

Bardziej szczegółowo

DLP i monitorowanie ataków on-line

DLP i monitorowanie ataków on-line DLP i monitorowanie ataków on-line Robert Kępczyński Senior Consultant Jakimi kanałami wyciekają wrażliwe dane? 1. Styk z Internetem (poczta elektroniczna, Webmail, HTTP, etc.) 2. Zewnętrzne nośniki (pendrive,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O. Nowa Sól, 22 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są przetwarzane

Bardziej szczegółowo

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych Załącznik nr 1do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku POLITYKA BEZPIECZEŃSTWA Administrator Danych Szkoła Podstawowa

Bardziej szczegółowo

Jaworzno, dn

Jaworzno, dn Jaworzno, dn. 30.06.2015 Strona 1 z 10 Zdawalność matury 2015 - ogółem Nowa formuła egzaminu obecnych na 29 944 75,7 17924 80,8 12020 68,0 Wielkość miejscowości (położenie) Zdawalność matury 2015 podział

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo