Zewnętrzne audyty bezpieczeństwa
|
|
- Ludwika Kowalik
- 8 lat temu
- Przeglądów:
Transkrypt
1 Zewnętrzne audyty bezpieczeństwa Czy powinniśmy się ich bać? Gerard Frankowski, Jakub Tomaszewski Zespół Bezpieczeństwa PCSS IDC IT Security Roadshow , Warszawa 1
2 Agenda Poznajmy się Wprowadzenie bezpieczeństwo IT Audyt bezpieczeństwa IT Obawy związane z zewnętrznym audytem bezpieczeństwa Wybrane aspekty audytów teleinformatycznych Podsumowanie, pytania, dyskusja 2
3 Poznajmy się 3
4 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Centrum obliczeniowe i składowania danych Operator sieci PIONIER oraz POZMAN Uczestnik projektów R&D Główne obszary zainteresowań Gridy, sieci nowej generacji, portale Bezpieczeństwo sieci i systemów 4
5 Zespół Bezpieczeństwa PCSS Dedykowany zespół istnieje od 1996 r. Zabezpieczanie infrastruktury PCSS Zadania bezpieczeństwa w projektach R&D Szkolenia, transfer wiedzy Badania własne Audyty i doradztwo w zakresie bezpieczeństwa IT Najciekawsze badania z ostatnich lat Bezpieczeństwo Instant Messengers ( 04-05) Badania sieci Wi-Fi na terenie Poznania ( 05) Raport o bezpieczeństwie bankowości elektronicznej ( 06) Bezpieczeństwo serwerów WWW Apache i MS IIS ( 07) Raport o bezpieczeństwie zakupów internetowych ( 08) 5
6 Centrum Innowacji Microsoft Centrum bezpieczeństwa i usług outsourcingowych Partnerzy projektu: Microsoft PCSS Politechnika Poznańska Zadania: Bezpieczeństwo technologii Usługi hostingowe Telemedycyna Multimedia II Konferencja MIC
7 Wprowadzenie 7
8 Audyt a bezpieczeństwo IT Dlaczego bezpieczeństwo IT jest problemem? Skomplikowane oprogramowanie Nieodpowiednia konfiguracja Niedostateczna wiedza i świadomość Czy potrzebujemy 100% ochrony? Ekonomia bezpieczeństwa: koszt ataku a moŝliwe zyski Podnosząc poprzeczkę napastnikowi utrudniamy lub uniemoŝliwiamy atak Nasza techniczna definicja audytu Utrudnienie ataku lub sprawdzenie, czy to dobrze zrobiono 8
9 Audyt teleinformatyczny 9
10 Audyt bezpieczeństwa fazy i cykle Bezpieczeństwo nie jest stanem, ale procesem Infrastruktura IT to Ŝywy organizm Kolejni uŝytkownicy, dodatkowa funkcjonalność,... Nowy sprzęt i oprogramowanie Innowacyjne technologie wprowadzają nowe rodzaje zagroŝeń Weryfikacja stanu bezpieczeństwa Cykl audytów pozwala na: Ciągłą weryfikację poziomu bezpieczeństwa Sprawdzenie poprawności reakcji na wyniki poprzedniej kontroli Propozycja działań korygujących Analiza ryzyka Implementacja, wdroŝenie 10
11 Obszary merytoryczne audytu Koszty Analiza ciągłości działania Bezpieczeństwo fizyczne Bezpieczeństwo sieci Opłacalność Bezpieczeństwo prawne Audyt teleinformatyczny Bezpieczeństwo dostępu zdalnego Bezpieczeństwo osobowe Bezpieczeństwo stacji roboczych Bezpieczeństwo serwerów 11
12 Czym jest, a czym nie jest audyt teleinformatyczny Audyt to: Weryfikacja zgodności stanu istniejącego ze stanem poŝądanym Działania zmierzające do wspomagania audytobiorcy Audyt to NIE: Kontrola, która ma znaleźć i ukarać winnych Działania zmierzające do spowodowania strat Dlaczego warto przeprowadzić audyt: NiezaleŜna ocena stanu bezpieczeństwa Rekomendacje dotyczące przyszłych wdroŝeń systemów IT Weryfikacja pracy własnych pracowników Symulacja ataku i sprawdzenie reakcji personelu 12
13 Metodyka audytu przykłady Metodyka recepta na audyt ISECOM = the Institute for Security and Open Methodologies Instytut opracował metodykę OSSTM (Open Source Security Testing Methodology) OSSTMM = OSSTM Manual, wersja 2.2 OSSTMM uwzględnia: Bezpieczeństwo informacji Bezpieczeństwo procesu Bezpieczeństwo technologii webowych Bezpieczeństwo narzędzi komunikacyjnych Bezpieczeństwo technologii bezprzewodowych Bezpieczeństwo fizyczne 13
14 Metodyka audytu przykłady (2) OWASP = Open Web Application Security Project Otwarta społeczność, której celem jest walka z błędami oprogramowania poszukiwanie oraz edukacja OWASP składa się z szeregu podprojektów związanych z bezpieczeństwem poszczególnych obszarów i technologii A Guide to Building Secure Web Applications and Web Services draft 3, luty 2006 Identyfikuje ok. 20 róŝnych aspektów bezpieczeństwa aplikacji webowych, jak np. e-commerce, phishing, kwestie autoryzacji, AJAX, błędy programistyczne,... 14
15 Obawy związane z zewnętrznym audytem bezpieczeństwa 15
16 Zewnętrzny a wewnętrzny audyt bezpieczeństwa Audyt wewnętrzny Znajomość infrastruktury Mniejsze koszty Pełne rozeznanie w niuansach związanych ze specyfiką działalności firmy (instytucji) AUDYT WEWNĘTRZNY!= AUDYT ZEWNĘTRZNY Oba podejścia są dobre ale do róŝnych zastosowań Audyt zewnętrzny ŚwieŜe spojrzenie Większa praktyka audytorów Wyczulenie na nowinki w dziedzinie bezpieczeństwa IT 16
17 Niechęć kierownictwa Po co nam to? Kto mógłby nas zaatakować? Do tej pory nikt nas nie zaatakował... Nie mamy Ŝadnych waŝnych danych... Wydostawanie się informacji poza firmę Dlaczego ktoś z zewnątrz ma analizować naszą sieć i systemy? Kwestie organizacyjne Oferta, umowy, spotkania,... Koszt 17
18 Odpowiedzi dla Kierownictwa Kwestia realności ataku Za kaŝdym razem, gdy [jakiś programista] mówi Nikt nie zada sobie trudu, Ŝeby to zrobić, zawsze znajdzie się jakiś dzieciak w Finlandii, który zada sobie trud A. Mayfield MoŜe ktoś się włamał, ale o tym nie wiemy? MoŜe nie chodzi o dane, ale np. o moc procesora? Firma z zewnątrz, spotkania, umowy,... Obiektywny ogląd sytuacji Umowy są m.in. po to, aby nie było wycieku informacji Koszt tak, ale audyt moŝe teŝ: Zwiększyć wydajność pracy Zabezpieczyć firmę przed oskarŝeniami Pomóc w wymianie sprzętu i oprogramowania 18
19 Obawy działu IT Co się stanie, jeśli wytkną nam błędy? Konsekwencje ze strony pracodawcy Kwestie honorowe Ktoś mnie sprawdza... Osoba zatrudniona przez szefa to nasz wróg Oni się mądrzą! Jeśli mam wdroŝyć te zalecenia, to wszystko stanie na głowie! 19
20 Jak rozwiązać obawy działu IT? Kwestie honorowe Weryfikacja to takŝe pomoc Audytorzy są specjalistami, ukierunkowanie to ich obowiązek Nie wszystkie zalecenia wprowadza się w Ŝycie Audyt moŝe teŝ: Wiele nauczyć Zaowocować wymianą sprzętu, oprogramowania Pomóc w organizacji szkoleń dla pracowników 20
21 Po audycie: Kierownictwo a dział IT Warunek konieczny rozsądek Kierownictwa Konieczne są spotkania audytorzy - Kierownictwo Dział IT (nie dział bezpieczeństwa) ma inną strukturę wiedzy niŝ ekipa audytorska Omyłki są rzeczą ludzką Audytorzy nie szukają winnych, tylko błędów Nowi pracownicy to nie gwarancja wyŝszego poziomu bezpieczeństwa, za to na pewno wymagają wdroŝenia Błąd zawiniony a niezawiniony 21
22 Inne aspekty audytów 22
23 Konieczność kompleksowego podejścia do bezpieczeństwa IT Jeden źle zabezpieczony element moŝe zepsuć cały efekt... Przykład audyt bezpieczeństwa w spółce z o.o. Struktura krytyczności luk Obszary, na których brak było szkoleń dla pracowników Obszary, na których szkolono pracowników 23
24 Walka wewnątrz firmy Zgubne skutki rozmycia odpowiedzialności A: to nie my, to B! B: za to odpowiada C! C: nie wiem, kto za to odpowiada, ale na pewno nie my... Kwestia procedur / polityki bezpieczeństwa Ekipa audytorska a Dział Bezpieczeństwa małe i średnie firmy brak dedykowanego działu bezpieczeństwa IT audytorzy zastępują tymczasowo dział bezpieczeństwa duŝe firmy i korporacje weryfikacja kompetencji moŝliwość rywalizacji 24
25 Koszt niezaleŝności spojrzenia Audyt zewnętrzny to istotnie nie tylko zalety Brak znajomości specyfiki pracy Z innego punktu widzenia to zaleta Niekiedy przepisy (zewnętrzne lub wewnętrzne) narzucają na audytorów określone ograniczenia Certyfikaty dla osób i/lub instytucji Dopuszczenie do informacji niejawnych Trudność ze znalezieniem audytorów / wyŝszy koszt Kompleksowy audyt wymaga pomocy pracowników 25
26 Podsumowanie Postęp nowych technologii niesie nieuniknione zagroŝenia Całkowite bezpieczeństwo to mit, ale wystarczy jego określony poziom Audyt teleinformatyczny wykrywa słabe punkty infrastruktury, a takŝe skutkuje zestawem zaleceń na przyszłość Audyt w ogóle to kwestia złoŝona Zewnętrzny audyt ma wiele zalet, ale teŝ i wady Większość obaw moŝna rozwiać przy pomocy uzgodnień między stronami oraz edukacji Decyzja naleŝy do Kierownictwa firmy / instytucji 26
27 Więcej informacji Gerard Frankowski, PCSS: Jakub Tomaszewski, PCSS: Centrum Innowacji Microsoft: PCSS: Zespół Bezpieczeństwa PCSS: 27
28 Pytania i dyskusja Dziękujemy za uwagę :-) 28
Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS
Audyty bezpieczeństwa dla samorządów i firm Gerard Frankowski, Zespół Bezpieczeństwa PCSS 1 Plan prezentacji Wprowadzenie Dlaczego korzystanie z infrastruktur teleinformatycznych jest niebezpieczne? Czy
Bardziej szczegółowoNo N r o b r er e t r t Mey e er e,, PCSS 1
Norbert Meyer, PCSS 1 Plan prezentacji MIC w Poznaniu Główne obszary działania Wsparcie innowacyjnych rozwiązań Bezpieczeństwo konieczny element w IT Przykłady zaawansowanych usług 2 Około 110 centrów
Bardziej szczegółowoTomasz Nowocień, Zespół. Bezpieczeństwa PCSS
Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer
Bardziej szczegółowoZagroŜenia w sieci. Tomasz Nowocień, PCSS
ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i
Bardziej szczegółowoBezpieczeństwo Danych Osobowych. Zespół Bezpieczeństwa PCSS Jakub Tomaszewski
Bezpieczeństwo Danych Osobowych Zespół Bezpieczeństwa PCSS Jakub Tomaszewski 1 Plan prezentacji Wprowadzenie Dane Osobowe Definicja Dane wraŝliwe Opinie iświadomość Ochrona danych osobowych Akty prawne
Bardziej szczegółowoNo N rber e t Mey e er, P CSS 1
Norbert Meyer, PCSS 1 Plan prezentacji Czym jest Centrum Innowacji (MIC)? MIC w Poznaniu Główne obszary działania Wsparcie innowacyjnych rozwiązań Bezpieczeństwo konieczny element w IT Przykłady zaawansowanych
Bardziej szczegółowoZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl
Bardziej szczegółowoZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl
Bardziej szczegółowoZespół Bezpieczeństwa PCSS. 36. Spotkanie Poznańskiej Grupy.NET
Wprowadzenie Gerard Frankowski Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Nasze prezentacje 2 Przygotowaliśmy dziś dla Was: ok. 5-10 minut: Gerard Frankowski -Przywitanie,
Bardziej szczegółowoZabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz
Bardziej szczegółowoJak moŝna wspierać innowacyjność sektora publicznego w Polsce. Gerard Frankowski, Norbert Meyer PCSS
Jak moŝna wspierać innowacyjność sektora publicznego w Polsce Gerard Frankowski, Norbert Meyer PCSS 1 Plan prezentacji Czym jest Centrum Innowacji (MIC)? MIC w Poznaniu Główne obszary działania Mechanizm
Bardziej szczegółowoZabezpieczenia serwerów internetowych. Jakub Tomaszewski Zespół Bezpieczeństwa Poznańskie Centrum Superkomputerowo Sieciowe
Zabezpieczeniaserwerów internetowych JakubTomaszewski ZespółBezpieczeństwa PoznańskieCentrumSuperkomputerowo Sieciowe PCSS PoznańskieCentrum Superkomputerowo Sieciowe: 15lat OperatorsieciPIONIER(siećdla
Bardziej szczegółowoGerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań, 04.03.2010
Bezpieczeństwo interoperacyjnego hostingu Gerard Frankowski, Zespół Bezpieczeństwa PCSS 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 04.03.2010 1 Agenda Wprowadzenie Zespół Bezpieczeństwa
Bardziej szczegółowoJak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Bardziej szczegółowoPoznańskie Centrum Superkomputerowo - Sieciowe
Centrum Innowacji Microsoft w Poznaniu Poznańskie Centrum Superkomputerowo - Sieciowe Jerzy Mikołajczak, Marcin Jerzak Szczawno Zdrój, 24.02.2011 r. 1 Poznańskie Centrum Superkomputerowo- Sieciowe Operator
Bardziej szczegółowoKierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni
Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni Michał Pilc Dział Bezpieczeństwa ICT, PCSS Warszawa, 06.04.2017 Konferencja Kongres Bezpieczeństwa Sieci Agenda PCSS i bezpieczeństwo teleinformatyczne
Bardziej szczegółowoOFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Bardziej szczegółowoISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoWykorzystanie wirtualizacji w kluczowych scenariuszach data-center
Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe IDC Storage, Virtualization and
Bardziej szczegółowoZarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06
Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa ZałoŜenia Nacisk w badaniach połoŝony został na opracowanie takiego zestawu usług, który po okresie zakończenia projektu
Bardziej szczegółowoBezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne
Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne Czy nasza usługa jest dla Ciebie? Potrzebujesz ochronić dane i zachować ciągłość
Bardziej szczegółowoAutomatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno
Bardziej szczegółowoAktualny stan i plany rozwojowe
Aktualny stan i plany rozwojowe Norbert Meyer Konferencja MIC Nowoczesne technologie bliŝej nas Poznań,, 16.04.2009 Centra MIC na świecie oferują studentom programistom specjalistom IT naukowcom Dostęp
Bardziej szczegółowoBezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
Bardziej szczegółowoUsługi Live@Edu ze wsparciem Centrum Innowacji Microsoft. Jerzy Mikołajczak, Marek Zawadzki support-mic@man.poznan.pl
Usługi Live@Edu ze wsparciem Centrum Innowacji Microsoft Jerzy Mikołajczak, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Prezentacja Centrum Innowacji Microsoft (Poznańskie Centrum Superkomputerowo-Sieciowe)
Bardziej szczegółowoJak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia
Bardziej szczegółowoCzy nie ma bata na cyberatak?
Czy nie ma bata na cyberatak? Gerard Frankowski, Dział Bezpieczeństwa ICT PCSS Konferencja Bezpieczeństwo w Internecie odpowiedzialne korzystanie z mediów społecznościowych Poznań, 8.02.2018 Czym jest
Bardziej szczegółowoZadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego
Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną
Bardziej szczegółowoBIZNESU. Blisko potrzeb. PROXIMUS S.A. ul. Ligocka 103 40-568 Katowice. tel.:+48 32 2000134 fax:+48 32 2552519 biuro@proximus-it.
Blisko potrzeb BIZNESU PROXIMUS S.A. ul. Ligocka 103 40-568 Katowice tel.:+48 32 2000134 fax:+48 32 2552519 biuro@proximus-it.pl Spółka zarejestrowana przez Sąd Rejonowy Katowice-Wschód w Katowicach, Wydział
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.
ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie
Bardziej szczegółowoAudyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o.
Audyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o. Kim jesteśmy, co oferujemy Nasza oferta usług: Rozszerzone wsparcie lokalne Projektowanie rozwiązań Migracje
Bardziej szczegółowoWykorzystanie wirtualizacji w kluczowych scenariuszach data-center
Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe III Konferencja MIC Nowoczesne technologie
Bardziej szczegółowoModele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.
Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie
Bardziej szczegółowoApplication Security Verification Standard. Wojciech Dworakowski, SecuRing
Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości
Bardziej szczegółowoZarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl
Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa Maciej Stroiński stroins@man.poznan.pl 1 Zadania Grid bezpieczeństwa publicznego Implementacja systemu integracji informacji
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoNowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
Bardziej szczegółowoCTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT
CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych
Bardziej szczegółowo13.05.2008. Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa, 2-3.10.2008
13.05.2008 Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS Konferencja SECURE 2008 Warszawa, 2-3.10.2008 1 Agenda Kim jesteśmy i co robimy? Wprowadzenie Szyfrowanie danych PKI, algorytm RSA,
Bardziej szczegółowoJak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha
Jak zorganizować bezpieczeństwo informacji w praktyce Miłosz Pacocha Jak zorganizować bezpieczeństwo informatyczne w praktyce 1. Co potrzebujemy aby w ogóle myśleć o zapewnieniu bezpieczeństwo? Dlaczego
Bardziej szczegółowoRegulamin audytu wewnętrznego
Załącznik nr 1 do Zarządzenia nr /2007 Burmistrza Miasta Zakopane z dnia. 2007r. Regulamin audytu wewnętrznego I. Postanowienia ogólne. 1 Audytem wewnętrznym jest niezaleŝne badanie systemów zarządzania
Bardziej szczegółowoCyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015
Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,
Bardziej szczegółowoplatforma zapewniająca usługi wirtualizacji
Windows Server 2008 jako uniwersalna platforma zapewniająca usługi wirtualizacji oraz klastrowania Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe
Bardziej szczegółowoCTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT
CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych
Bardziej szczegółowoTrzecie warsztaty Biblioteki cyfrowe. Poznań grudnia 2006 r.
Trzecie warsztaty Biblioteki cyfrowe Poznań 12-14 grudnia 2006 r. PCSS ZałoŜone w 1993 roku Afiliowane przy Instytucie Chemii Bioorganicznej PAN Obecnie 5 działów Ponad 160 pracowników (ponad 40 w projektach
Bardziej szczegółowoCEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE:
Audytor Wewnętrzny systemu HACCP oraz standardów IFS w wersji 6 (International Food Standard version 6) i BRC w nowej wersji 7 (Global Standard for Food Safety issue 7) - AWIFSBRC CEL SZKOLENIA: zrozumienie
Bardziej szczegółowoAgenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bardziej szczegółowoZałącznik Nr 1 do Zarządzenia Nr 439/09 Prezydenta Miasta Szczecin z dnia 8 września 2009 r. STATUT AUDYTU WEWNĘTRZNEGO W GMINIE MIASTO SZCZECIN
Załącznik Nr 1 do Zarządzenia Nr 439/09 Prezydenta Miasta Szczecin z dnia 8 września 2009 r. STATUT AUDYTU WEWNĘTRZNEGO W GMINIE MIASTO SZCZECIN 1. 1. Audytem wewnętrznym jest ogół działań obejmujących:
Bardziej szczegółowoRegulamin audytu wewnętrznego
Załącznik nr 2 do Zarządzenia nr 1909/10 Burmistrza Andrychowa z dnia 22 czerwca 2010r. Regulamin audytu wewnętrznego I. Postanowienia ogólne. 1 Audytem wewnętrznym jest niezaleŝne badanie systemów zarządzania
Bardziej szczegółowoBadania poziomu bezpieczeństwa portalu dostępowego do infrastruktury projektu PL-Grid
Badania poziomu bezpieczeństwa portalu dostępowego do infrastruktury projektu PL-Grid Tomasz Kuczyński Dział Aplikacji Tomasz Nowak Zespół Bezpieczeństwa Wrocław, 2.12.2010 r. Konferencja i3: internet
Bardziej szczegółowoBezpieczeństwo systemów internetowych
Bezpieczeństwo systemów internetowych AGENDA Podstawowe informacje o Risco Software Przewaga konkurencyjna Risco Software Przykładowe zrealizowane projekty Postrzeganie bezpieczeństwa systemów internetowych
Bardziej szczegółowoOrganizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji
Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji w nawiązaniu do ochrony danych osobowych Przemysław Rytka Opiekun pracy: dr Ryszard Kossowski Agenda Dlaczego taki temat? Dlaczego
Bardziej szczegółowoOFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM
OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących
Bardziej szczegółowoProblemy wdraŝania bezpiecznych systemów informatycznych
Problemy wdraŝania bezpiecznych systemów informatycznych Gerard Frankowski Poznańskie Centrum Superkomputerowo - Sieciowe Polski Program Narodowych Badań Nad Bezpieczeństwem Warszawa, 28-29.11.2006 r.
Bardziej szczegółowoOmijanie firewalli w systemach Windows
Omijanie firewalli w systemach Windows Zagro rożenia i ochrona Jakub Tomaszewski Zespół Bezpieczeństwa PCSS Poznań, 18.12.2008.2008 1 Agenda 10:00 Rozpoczęcie, cie, powitanie uczestników, informacje organizacyjne
Bardziej szczegółowoWstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
Bardziej szczegółowoInformatyka w kontroli i audycie
Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15
Bardziej szczegółowoWybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,
Bardziej szczegółowoAplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowonas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA
nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma
Bardziej szczegółowoBezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami
Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.
Bardziej szczegółowoWykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą
Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoZałącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia
BDG.V.2511.28.2015.GK Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia I. ZAMAWIAJĄCY Ministerstwo Infrastruktury i Rozwoju ul. Wspólna 2/4 00-926 Warszawa II. PRZEDMIOT
Bardziej szczegółowoKrzysztof Zieliński. How to Webcast new media use in the efficient learning processes
Krzysztof Zieliński How to Webcast new media use in the efficient learning processes Zanim zaczniemy pisać 1. Co transferujemy? dobrze poznać to jaką to ma wartość i co faktycznie moŝna z tym zrobić takŝe
Bardziej szczegółowoBezpieczeństwo systemów SCADA oraz AMI
Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI
Bardziej szczegółowoKim jesteśmy? PCSS i MIC. Paweł Berus, Zespół Bezpieczeństwa PCSS
Kim jesteśmy? PCSS i MIC Paweł Berus, Zespół Bezpieczeństwa PCSS Konferencja IT Academic Day Poznań, 10.11.2011 1 PCSS Poznańskie Centrum Superkomputerowo-Sieciowe (1993) Operator sieci PIONIER oraz POZMAN
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoAudyty zgodności z Rekomendacją D w Bankach Spółdzielczych
Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Rekomendacja nr 22 Obszary technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego banku powinny być przedmiotem systematycznych,
Bardziej szczegółowoMINISTERSTWO FINANSÓW
MINISTERSTWO FINANSÓW Departament Audytu Sektora Finansów Publicznych Wydział ds. Weryfikacji i Oceny Weryfikacja i ocena prawidłowości wykonywania audytu wewnętrznego w 2009 r. Zatwierdzam Dariusz Daniluk
Bardziej szczegółowoBezpieczeństwo aplikacji PHP hostowanych w środowisku. Windows. Gerard Frankowski, PCSS
Bezpieczeństwo aplikacji PHP hostowanych w środowisku Windows Gerard Frankowski, PCSS III Konferencja MIC Nowoczesne technologie bliŝej nas Poznań,, 16.04.2009 1 Agenda Bezpieczeństwo w MIC O O czym dziś
Bardziej szczegółowoNiezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER
Niezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER Prof. Roman Wyrzykowski, Politechnika Częstochowska Rafał Mikołajczak, Marek Zawadzki Poznańskie
Bardziej szczegółowoLuki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Bardziej szczegółowoPraktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009
Praktyczne aspekty zarządzania oprogramowaniem Seminarium Zrób to SAMo Warszawa 30.09.2009 Prelegenci A plus C sp. z o.o. pierwszy i najpopularniejszy polski producent i dystrybutor systemów do audytu
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoCel i hipoteza pracy
Cel i hipoteza pracy Cel pracy: zbadanie możliwości wdrożenia procedur zapewniających legalności oprogramowania w średniej wielkości organizacji na przykładzie Instytutu Nauk Ekonomicznych PAN oraz przedstawienie
Bardziej szczegółowoSpecyfikacja audytu informatycznego Urzędu Miasta Lubań
Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoZdobywanie fortecy bez wyważania drzwi.
Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości
Bardziej szczegółowoPortal Security - ModSec Enterprise
Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia
Bardziej szczegółowoPROGRAM ROZWOJU OSOBISTEGO PRO
PROGRAM ROZWOJU OSOBISTEGO PRO Adresat projektu: Prezentowany projekt szkoleniowy adresujemy, przede wszystkim, do kadry menedŝerskiej i osób na stanowiskach specjalistycznych. Cele projektu: Unikatowa
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoUSŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012
USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH 17 września 2012 Konsorcjanci AUDYTEL S.A. Audytel jest firmą doradczo-analityczną, wspierającą Klientów w kwestiach efektywnego wykorzystania
Bardziej szczegółowoAudyty zgodności z Rekomendacją D w Bankach Spółdzielczych
Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Warszawa, 22.10.2013 Rekomendacja nr 22 Obszary technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego banku powinny być przedmiotem
Bardziej szczegółowoZagroŜenia w sieciach komputerowych
ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl
Bardziej szczegółowo17-18 listopada, Warszawa
17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?
Bardziej szczegółowoWsparcie dla działań na rzecz poprawy efektywności energetycznej ze strony systemów informatycznych
Wsparcie dla działań na rzecz poprawy efektywności energetycznej ze strony systemów informatycznych Potencjał efektywności energetycznej w przemyśle Seminarium Stowarzyszenia Klaster 3x20 Muzeum Górnictwa
Bardziej szczegółowoMARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH
MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH SPIS TREŚCI O autorach 11 Od autorów 13 Bezpieczeństwo systemów informatycznych 15 Wprowadzenie do bezpieczeństwa systemów
Bardziej szczegółowoBezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp
Bardziej szczegółowoCzwarte warsztaty Biblioteki cyfrowe dzień 1. Poznań 12 listopada 2007 r.
Czwarte warsztaty Biblioteki cyfrowe dzień 1 Poznań 12 listopada 2007 r. Poznańskie Centrum Superkomputerowo-Sieciowe Założone w 1993 roku Afiliowane przy Instytucie Chemii Bioorganicznej PAN Obecnie 5
Bardziej szczegółowoSzkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01
Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01 Program szkolenia: Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania Audyt wewnętrzny to dziedzina wymagająca
Bardziej szczegółowoWarsztaty Akademia Praw Pacjenta ewaluacja
18 listopada 211 r., Warszawa Warsztaty Akademia Praw Pacjenta ewaluacja Cel: Ewaluacja warsztatów przeprowadzonych w ramach szkolenia Akademia Praw Pacjenta oraz ocena znajomości praw pacjenta wśród personelu
Bardziej szczegółowoWZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach
WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU F-Secure Radar - zarządzanie lukami w zabezpieczeniach PRZECIWNICY NIE POTRZEBUJĄ WIELU LUK W ZABEZPIECZENIACH - WYSTARCZY JEDNA LUKI W ZABEZPIECZENIACH WCIĄŻ POZOSTAJĄ
Bardziej szczegółowoNASK. Firewall na platformie operatora telekomunikacyjnego
NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym
Bardziej szczegółowoUszczegółowienie dyskusji ze spotkania audytorów wewnętrznych w dniu 22 maja 2013 r.
Uszczegółowienie dyskusji ze spotkania audytorów wewnętrznych w dniu 22 maja 2013 r. W dyskusjach w ramach panelu I oraz panelu II udział wzięli: Pan Sebastian Burgemejster (SB) moderator Pani Agnieszka
Bardziej szczegółowoProjekt. Prince2 PRoject. IN Controlled Environments PROCESY KOMPONENTY TECHNIKI
4 Kilka słów o metodyce Prince2 Do czego słuŝy? 5 Kilka słów o metodyce Prince2 Skąd się wzięła? Prince2 PRoject IN Controlled Environments Metodyka zarządzania projektem, nie realizacji projektu!!! Projekty
Bardziej szczegółowoPraktykant Programista ios/android/windows Phone/Windows 8/PHP/.NET (do wyboru) Biuro w Warszawie
Praktykant Programista ios/android/windows Phone/Windows 8/PHP/.NET (do wyboru) Jeśli chcesz w przyszłości zostać cenionym specjalistą i pisać unikalne i nowatorskie aplikacje na urządzenia z systemami
Bardziej szczegółowo