Stowarzyszenie ds. bezpieczeństwa systemów informacyjnych
|
|
- Sławomir Janicki
- 8 lat temu
- Przeglądów:
Transkrypt
1 Stowarzyszenie ds. bezpieczeństwa systemów informacyjnych Minikompendium bezpieczeństwa dla firm z sektora MSP Kongres Bezpieczeństwa Sieci Kraków,
2 Agenda l Co to jest ISSA? l Projekty ISSA Rekomendacje dla MSP l Informatyka czy chodzi o komputery? l Codzienne życie MSP l ISM socjotechnika a procedury l Podstawowe środki bezpieczeństwa l (użytkownik, mikro - przedsiębiorca) l Zdefiniowane wymogi bezpieczeństwa l Zarządzany system bezpieczeństwa l Pytania? 2
3 Co to jest ISSA? Information Systems Security Association l Międzynarodowa organizacja typu not-for-profit l Zrzesza ponad osób z ponad 70 krajów zawodowo zajmujących się bezpieczeństwem Systemów Informatycznych l Obecna w 30 krajach ( ponad 130 oddziałów) l Oferuje edukację, fora dyskusyjne i możliwość wymiany informacji i doświadczeń l Pozwala swoim członkom na poszerzenie umiejętności, wiedzy i doświadczenia l Aktywnie współpracuje z ISC2, OWASP i ISACA w celu zapewnienia pełnej ochrony aktywów informacyjnych 3
4 Projekty ISSA l Rekomendacje dla MSP l Ochrona prywatności (PRA) l ISSA dla Rodziców l Konferencje SEMAFOR l Konferencje InfoTRAMS l Warsztaty edukacyjne z OWASP l Warsztaty edukacyjne ISSA / ISACA l Podsumowanie 4
5 Informatyka w MSP l Komputery i pendrive y, płyty CD/DVD, nośniki magnetyczne l Drukarki sieciowe z dyskami l Najtańsze routery Wifi (nigdy nie aktualizowane) l Koncentratory - nie zarządzalne (tańsze), brak separacji sieci l Pamięci NAS mamy tam swoje dane (uprawnienia?) l Rejestratory TV przemysłowej (kamery, dyski) l Urządzenia mobilne (smartfony, tablety, notebooki) l Chmura (Hosting serwisu www) l Chmura (poczta ) l Chmura (programy księgowe, sprzedażowe) l Chmury (wymiana plików: Dropbox, Dysk Google, SkyDrive, itp.) l Infrastruktura PKI - a co to jest? l Czy tylko komputery? 5
6 Codzienność MSP l Procedury? - a po co nam papiery! l Szkolenia dla pracowników przecież są po studiach! l IT Asset Management - zarządzanie infrastrukturą IT a co to jest? l Współpraca z firmami IT = zakup komputerów :-) l Konsulting IT po co? - Mój syn wie lepiej (2-gi rok studiów AE) l Strona www mamy a jakże (przygotował sąsiad, kupił domenę) l Facebook portal dla młodzieży:-) U nas nikt nie korzysta... l Wymiana danych z klientami? - ? Pendrive? Dysk USB? l Dane osobowe my nie przetwarzamy! l Programy biurowe mamy MS Office (3 licencje wersja Home) l Obróbka zdjęć aaa - mamy Photoshopa (skąd?) l Standardy? - kupujemy najtańsze komputery składaki l Bezpieczeństwo mamy darmowy program antywirusowy:-) 6
7 ISM Procedury (ISM - Information Security Management) l Biurokracja nie mamy na to czasu... l Komputery najtańsze, najładniejsze, najdroższe,... (a OS?) l Programy kupujemy z komputerem (Office 97/2000/2003/2007) l Uprawnienia do Windows a po co to nam potrzebne? l Białe listy oprogramowania a co to jest? l Czarne listy aaa Janek jest na czarnej liście u szefa:-) l Internet mamy, a co w razie awarii? l Kopie zapasowe danych dyski USB, pen (co, kto, na co i kiedy?) l Bezpieczeństwo fizyczne? - mamy identyfikatory (rejestr?) l Domena firmowa mamy (kto odpowiada za przedłużenie?) l Ile mamy komputerów -mamy chyba 12 (jest 30) l Znaleziony pendrive mam szczęście, przyda się:-) l Potrzebny program dla Pani Krysi? Piotrek ściągnie z Internetu
8 ISM - Socjotechnika l Przychodzące rozmowy telefoniczne (kto? kolega z oddziału?) l Wychodzące rozmowy telefoniczne (nry premium, zagraniczne) l Uprzejmość? (wpuszczamy obcą osobę do biura?) l Uśmiechnięty przystojniak w garniturze? (prezes? dyrektor?) l Tradycyjna poczta (wpis do rejestru domen za 300EUR/rok) l Poczta elektroniczna (niebezpieczne linki) l Urlop za granicą (publiczne Wifi, brak szyfrowania) l Delegacje służbowe (nieszyfrowane dyski notebooków) l Miła koleżanka (dam jej swoje hasło:-)) l Nieświadomość decydentów (decydują kto ma jakie hasło) l Zasada czystego biurka? (nie dostanę premii) l Chora mama czy mogę zadzwonić z Twojego telefonu? l Ważna umowa przyjedzie kurier:-) l Przystanek MPK czego się można dowiedzieć o firmie po 16.00? 8
9 Podstawowe środki bezpieczeństwa l Zainteresowanie, zaangażowanie zarządu firmy l Zrozumienie wymogów (interes firmy, prawo) l Zrozumienie ryzyka (BI) l Podstawowe zabezpieczenia (regulamin zakładowy, wytyczne IT) 9
10 Podstawowe środki Bezpieczeństwa 2 l Podział obszarów zabezpieczeń wg osób odpowiedzialnych l Właściciel l Użytkownik l Administrator 10
11 Podstawowe środki Bezpieczeństwa 3 l Podział działań organizacji na Mikro, Małe, Średnie firmy l Kontekst działalności - klasy: l 1.Dane wspierające działania organizacji lub przedsiębiorcy l 2.Dane organizacji niepodlegające osobnym regulacjom prawnym l 3.Dane podlegające regulacjom (osobowe, ubezpieczeniowe, finansowe, medyczne, wymiaru sprawiedliwości l 4.Dane służb (Policja, Wojsko, inne) l Zdefiniowanie klas działań przetwarzania danych dla organizacji l Na podstawie klas minimalne zestawy zabezpieczeń informacji 11
12 Podstawowe środki bezpieczeństwa 4 l Inwentaryzacja aktywów firmy (co chronić?) l Wprowadź białe listy (www, oprogramowanie, sprzęt) l Wykonuj kopie bezpieczeństwa (dane, routery, telefony) l Ustaw niestandardowe hasła (urządzenia sieciowe) l Ustaw hasło do komputera, smartfona (w czasie nieaktywności) l Nie pracuj na profilu administratora systemu Windows l Prowadź rejestr telefonów (IMEI) l Uaktywnij opcję umożliwiającą zdalne usuwanie danych z telefonu l Nie kopiuj wrażliwych danych na nieszyfrowane nośniki informacji l Szyfrowanie poczty , dysków, pendrive l Niszczenie wrażliwych dokumentów (niszczarka) l Bezpieczne kasowanie dysków starych komputerów l Nie otwieraj załączników od nieznanych nadawców l Bierz udział w szkoleniach i konferencjach 12
13 Podstawowe środki bezpieczeństwa 5 l Zgłaszaj podejrzane incydenty do działu IT l Dbaj o codzienną aktualizację systemów Windows l Aktualizuj codziennie program antywirusowy l Używaj filtra antyspamowego do poczty l Ustaw silne hasło (min. 12 znaków?) l Nie podawaj hasła koleżance l Nie używaj maila służbowego do celów prywatnych l Nie podawaj nieznanym osobom informacji o infrastrukturze IT l Unikaj korzystania z publicznych komputerów l Sprawdź ustawienia prywatności w FB, Linkedin, itp. l Sprawdzaj każdy załącznik programem antywirusowym l Przechowuj kopie zapasowe poza biurem l Prowadź rejestr nośników USB (monitoruj) l Regularnie testuj odtwarzanie danych z kopii (DR) 13
14 Zdefiniowane wymogi BI l Zasady bezpieczeństwa (wytyczne, regulamin, procedury) l Odpowiedzialność (kto? za co?) l Plan przetrwania (ciągłość działania biznesu, BCP, DR) l Ciągłe monitorowanie zabezpieczeń aktywów firmy 14
15 Zarządzany system bezpieczeństwa l Polityki i procedury l System zarządzania l Technologia bezpieczeństwa l Edukacja w zakresie bezpieczeństwa informacji 15
16 Dołącz do ISSA - Szukamy! l Liderów którzy chcą poprowadzić organizację w swoich miastach l Osób które chcą aktywnie włączyć się w działanie stowarzyszenia I ty możesz zostać Dyrektorem Firm które chcą razem z nami budować rynek bezpieczeństwa IT w Polsce l l Osób które chcą podnieść poziom l bezpieczeństwa informacji w sektorze MSP 16
17 Korzyści l Publikacje ISSA Journal l Punkty edukacyjne - CPE l Udział w konferencjach l Ciekawi ludzie l Bezpłatne wejściówki na wybrane konferencje l Webcasty na temat bezpieczeństwa l Zniżki na konferencje krajowe i zagraniczne (Semafor 50%, Atak i Obrona 40%) l Dostęp do materiałów i prezentacji ze spotkań merytorycznych l Udział w projektach związanych z BI 17
18 Członkowie wspierający l Aktualnie działania ISSA Polska wspierają : SourceFire, Imperva, Clico, Ernst & Young, CCNS, SecuRing, Apius, Passus. 18
19 Dziękuję za uwagę Kontakt: Projekt Rekomendacje dla MSP Lider: dr Piotr Dzwonkowski Prezentacja: Andrzej Kasprzyk 19
MSP - czyli jak tłumaczyć wymogi bezpieczeństwa informacji trudne dla Wielkich na potrzeby Maluczkich.
MSP - czyli jak tłumaczyć wymogi bezpieczeństwa informacji trudne dla Wielkich na potrzeby Maluczkich. Prezenterzy: Andrzej Kasprzyk i Piotr Dzwonkowski www.issa.org.pl 1 Information Systems Security Association
Stowarzyszenie ds. bezpieczeństwa systemów informacyjnych
Stowarzyszenie ds. bezpieczeństwa systemów informacyjnych Zarząd ISSA Polska www.issa.org.pl 1 ISSA co to jest? www.issa.org.pl 2 Information Systems Security Association Międzynarodowa organizacja typu
Stowarzyszenie ds. bezpieczeństwa systemów w informacyjnych
Stowarzyszenie ds. bezpieczeństwa systemów w informacyjnych Adam Danieluk Członek Zarządu ISSA Polska www.issa.org.pl 1 ISSA co to jest? www.issa.org.pl 2 Information Systems Security Association Międzynarodowa
Rozdział 3 Inwentaryzacja procesów i zasobów biorących udział w procesach
3. Inwentaryzacja procesów i zasobów biorących udział w procesach Rozdział 3 Inwentaryzacja procesów i zasobów biorących udział w procesach Inwentaryzacja procesów Po przeprowadzonej ocenie skutków przetwarzania
Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Informatyczna obsługa firm
Informatyczna obsługa firm W ramach Outsourcingu IT firma A-BIT oferuje szeroką gamę usług znacznie usprawniających działanie firm i przedsiębiorstw. Zapewniamy świadczenie profesjonalnych usług, dzięki
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP
Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: IV kwartał 2015 Format: pdf Cena od: 2400 Możesz mieć wpływ na zawartość
Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.
Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem
Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:
Oferta firmy W swojej codziennej pracy pomagamy firmom w kompleksowej obsłudze informatycznej. Jesteśmy dynamicznym, młodym zespołem techników i informatyków. Nasza oferta oparta jest na sprawdzonych i
Bezpieczeństwo informacji dla MSP w metodologii ISSA UK
Bezpieczeństwo informacji dla MSP w metodologii ISSA UK ISSA Polska na podstawie ISSA-UK 5173 Information Security for Small and Medium Sized Enterprises Piotr Dzwonkowski 1 MSP są jakieś inne W MSP działalność
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY
System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY Praktyka - 6500 działów IT Wdrożenia w ponad 6.500 firm prywatnych oraz instytucji państwowych w całej
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.
Oferta firmy MemoTech.PL dotycząca wszystkich usług IT. Streszczenie: Przygotowano dla: Kontakt: Niniejszy dokument zawiera indywidualnie przygotowaną ofertę na usług IT świadczone w firmie MemoTech.PL.
Poznaj nowy Windows. Piękny. Szybki. Wydajny.
Poznaj nowy Windows. Piękny. Szybki. Wydajny. Dostępne Najważniejsze wersje elementy, Windows: o których 1. trzeba Windows wiedzieć 8 i je pokazać : 2. 1. Windows Ekran startowy 8 Pro i żywe kafelki
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Do kogo kierujemy ofertę?
3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane
Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.
Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r. Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Szczegółowe informacje o kursach
Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom
Polityka Bezpieczeństwa ochrony danych osobowych
Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania
26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com
Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
www.kpt.krakow.pl Idealny start
www.kpt.krakow.pl» Idealny start Inkubator Technologiczny KPT Jeżeli myślisz o założeniu własnej działalności, albo prowadzisz firmę nie dłużej niż dwa lata, działasz w branży informatycznej, telekomunikacyjnej
POLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Konfiguracja programu pocztowego dla kont w domenie spcsk.pl
dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje
TECHNOLOGIE INFORMATYCZNE W MEDYCYNIE NARZĘDZIA IT NIEZBĘDNE DO SPEŁNIENIA WYMOGÓW RODO
emedit 2018 TECHNOLOGIE INFORMATYCZNE W MEDYCYNIE TEMAT: NARZĘDZIA IT NIEZBĘDNE DO SPEŁNIENIA WYMOGÓW RODO Prosto o skomplikowanych narzędziach informatycznych. RODO łatanie dziur lub okazja do zwiększenia
Oferujemy szeroki zakres usług informatycznych Kierujemy naszą ofertę do małych i średnich przedsiębiorstw które nie zatrudniają na stałym etacie
Oferujemy szeroki zakres usług informatycznych Kierujemy naszą ofertę do małych i średnich przedsiębiorstw które nie zatrudniają na stałym etacie informatyków lub osób zajmujących się bieżącą obsługą infrastruktury
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,
ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.
36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych
Bezpieczeństwo i Higiena Przetwarzania czyli cukierek dla najmniejszych
Bezpieczeństwo i Higiena Przetwarzania czyli cukierek dla najmniejszych Piotr Dzwonkowski Alina Wirbel-Łuczak Paulina Turlewicz Andrzej Kasprzyk Maciej Gajewski Status prac w czasie poprzedniej Konferencji
VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014
VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą
Od referenta do inspektora w Dziale Cyfryzacji i Technologii Informatycznych
Od referenta do inspektora w Dziale Cyfryzacji i Technologii Informatycznych Miejski Ośrodek Pomocy Społecznej w Gdyni poszukuje kandydatów na stanowisko od referenta do inspektora w Dziale Cyfryzacji
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Kim jesteśmy, co oferujemy?
Kim jesteśmy, co oferujemy? Dual system to firma zajmująca się szeroko rozumianą reklamą oraz marketingiem. Wykonujemy materiały reklamowe zarówno w klasycznej formie drukowanej (np.: wizytówki, ulotki,
Świadczymy kompleksowe usługi informatyczne od 1991 r. Pracowaliśmy dla niemal 400 Klientów.
OPCJA USŁUGI KLIKNIJ, IT ABY EDYTOWAĆ STYL DLA TWOJEGO BIZNESU O nas Świadczymy kompleksowe usługi informatyczne od 1991 r. Pracowaliśmy dla niemal 400 Klientów. W tym czasie: zrealizowaliśmy ponad 100
ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.
ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie
zetula.pl Zabezpiecz Swoje Dane
zetula.pl Zabezpiecz Swoje Dane 8 grudnia 1965 Zakład Elektronicznej Techniki Obliczeniowej - ZETO w Łodzi 1 listopada 1994 Centrum Komputerowe ZETO SA - prywatyzacja 2 Rankingi specjalistyczne 1. ComputerWorld
Karta pracy 9. Multimedia i korzystanie z nowych technologii
Karta pracy 9 Multimedia i korzystanie z nowych technologii Mini rozmowy 1 D: - Możesz mi pomóc znaleźć w Internecie materiały do prezentacji? R:- A o czym ma być prezentacja? D: - Historia książki. R:
Axence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
ZARZĄDZENIE Nr 110/2018 Rektora Uniwersytetu Wrocławskiego z dnia 23 sierpnia 2018 r.
ZARZĄDZENIE Nr 110/2018 Rektora Uniwersytetu Wrocławskiego z dnia 23 sierpnia 2018 r. w sprawie wprowadzenia zmiany do zarządzenia Nr 142/2017 Rektora Uniwersytetu Wrocławskiego z dnia 14 grudnia 2017
Oprogramowanie wykorzystywane w 500 średnich firmach w Polsce
Oprogramowanie wykorzystywane w 500 średnich firmach w Polsce Baza Danych Excel Data publikacji: luty 2010 Język: polski, angielski www.itandtelecompoland.com Opis zawartości bazy: Celem prezentowanej
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
OPCJA KOMPLEKSOWE USŁUGI INTERNETOWE
Warszawa, sierpień 2010 r. KLIKNIJ, ABY EDYTOWAĆ STYL OPCJA KOMPLEKSOWE USŁUGI INTERNETOWE O nas Świadczymy kompleksowe usługi informatyczne od 1991 r. Pracowaliśmy dla niemal 400 Klientów. W tym czasie:
Zadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax
Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm
Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: maj 2015 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele
Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.
Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5", 2.5". Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *.
my data Profesjonalne odzyskiwanie danych z dysków twardych i pamięci flash. Trwałe kasowanie wrażliwych danych z nośników pamięci. my data 05-806 Komorów ul. Żwirowa 17 A kontakt: mail mk mydata@gmail.com
ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH
ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH EDU IT TRENDS Warszawa, 22 października 2015 roku 1 Michał Wołoszański radca prawny 2 Przetwarzanie danych osobowych przez uczelnie
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ
OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR
9 elementów zarządzania projektami Narzędzia Nowoczesnego Project Managera
9 elementów zarządzania projektami Narzędzia Nowoczesnego Project Managera Darmowy Ebook Autor: Adam Omelczuk Tytuł: 9 elementów zarządzania projektami W życiu i w biznesie Darmowy Ebook NARZĘDZIA Nowoczesnego
ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.
ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Przedsiębiorstwo 2.0. Zbigniew Rymarczyk
Przedsiębiorstwo 2.0 Zbigniew Rymarczyk Kraków, 12 marca 2013 Każdy z nas używa Comarch Profesor Janusz Filipiak, założyciel i prezes Comarch Innowacyjność: Innowacyjność Produktowa na rynek, rozpowszechniana
Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001
Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 A.5.1.1 Polityki bezpieczeństwa informacji A.5.1.2 Przegląd polityk bezpieczeństwa informacji A.6.1.1 Role i zakresy odpowiedzialności w bezpieczeństwie
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE
Instytut Energetyki Instytut Badawczy Warszawa, ul. Mory 8 REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Obowiązuje od dnia 1 maja 2013 r.
Specjalista ds. Płatnika
Specjalista ds. Płatnika Zgłaszanie pracowników do ZUS Wyrejestrowywanie pracowników Korekty kont ubezpieczeniowych Wykształcenie wyższe lub w trakcie studiów Znajomość programu Płatnik wymóg konieczny
Podstawowe informacje Administratorem danych osobowych związku z realizacją wymogów Rozporządzenia Parlamentu
Podstawowe informacje Administratorem danych osobowych związku z realizacją wymogów Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych
Regulaminu korzystania ze strony internetowej i polityka prywatności
Regulaminu korzystania ze strony internetowej i polityka prywatności 1 Informacje ogólne 1. Właścicielem strony internetowej działający pod domeną www.pizznawypasie.eu jest Mokobella Sebastian Kasprzak
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
Pogotowie komputerowe, Informatyk Gorzów DOJAZD
Pogotowie komputerowe, Informatyk Gorzów DOJAZD [Sprzedam] Usługi Witam, zaufało mi już wielu mieszkańców miasta Gorzów Wielkopolski. Kolejne osoby trafiają do mnie przede wszystkim z polecenia zadowolonych
Kontrola dostępu do sieci lokalnych (LAN)
Kontrola dostępu do sieci lokalnych (LAN) Patryk Gęborys Konferencja ISSE/Secure 2007 Warszawa, 25-27 września 2007 roku Spis rzeczy 2 Information Systems Security Association Międzynarodowa organizacja
Historia naszego klienta. Lekarstwo na wyzwania związane z zastosowaniem technologii mobilnej w Polfie Tarchomin S.A.
Historia naszego klienta Lekarstwo na wyzwania związane z zastosowaniem technologii mobilnej w Polfie Tarchomin S.A. Nasz klient POLFA TARCHOMIN S.A. Polfa Tarchomin S.A. jest jedną z największych farmaceutycznych
Usługa Outsourcing u IT
Usługa Outsourcing u IT Kilka słów o działalności firmy PHU Pejotex Przemysław Jewiak Tel. 511-766-420 Mail: biuro.pejotex@gmail.com Biuro: 25-557 Kielce ul. Turystyczna 11/7 NIP: 661-210-90-79 REGON:
Protokół powykonawczy
Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie
pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach
pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach IT W FIRMIE ADAM LASKOWSKI IT W FIRMIE SPIS TREŚCI: CEL ISTNIENIA IT UMIEJSCOWIENIE IT W ORGANIZACJI STRUKTURA
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Marcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Rozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Spis treści. 1. Utworzenie konta...3. 2. Dodanie zgłoszenia...5. 3. Realizacja zgłoszenia...7
0 Spis treści 1. Utworzenie konta...3 2. Dodanie zgłoszenia...5 3. Realizacja zgłoszenia...7 1 System wsparcia technicznego pozwala na szybką reakcję zespołu specjalistów oraz pełne udokumentowanie historii
Konfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych
Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
usługi informatyczne dla firm
usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani
Przetwarzanie w chmurze
Przetwarzanie w chmurze Opracował: Zb. Rudnicki 1 Chmura w Internecie 2 1 picasaweb.google.com - Fotografie w chmurze 3 Octave - podobny do Matlaba - także w chmurze (uproszczony) i dostępny w iphone 4
Praktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia
Praktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia LUCJAN HAJDER WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA Plan wystąpienia EDM a wymagania Ministerstwa Zdrowia Koncepcja informatyzacji
Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?
Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci
Oferta Abonamentowa. GLOBO IT Ul. Gałczyńskiego 3/25, 10-089Olsztyn NIP: 864-175-93-90. kontakt@globoit.pl +48 883 506 768 www.globoit.
Oferta Abonamentowa jest firmą, która dostarcza małym i średnim firmom rozwiązania informatyczne wspomagające zarządzanie przedsiębiorstwem. Na coraz bardziej wymagającym rynku usług informatycznych z
INTERNATIONAL POLICE CORPORATION
Kurs Inspektora Ochrony Danych oraz warsztatami z DPIA i Rejestracji Incydentów Czas i miejsce szkolenia: Cel szkolenia: Metodyka szkolenia: Czas trwania szkolenia: Uczestnicy otrzymają: Prowadzący szkolenie:...-.........
Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie
Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4
Regulaminu korzystania z serwisów internetowych i polityka prywatności
Regulaminu korzystania z serwisów internetowych i polityka prywatności 1 Informacje ogólne 1. Właścicielem stron internetowych działający pod adresem www.wegielpultusk.pl jest firma, z siedzibą w Pułtusku
01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
7 rzeczy. które musisz robić w Marketingu Internetowym
7 rzeczy które musisz robić w Marketingu Internetowym 7 rzeczy które musisz zrobić w Marketingu Internetowym Ten ebook jest skierowany do właścicieli małych przedsiębiorstw. Zawarliśmy w nim porady dla
Zadbaj o swoje bezpieczeństwo w internecie
Zadbaj o swoje bezpieczeństwo w internecie Jak używać komputerów, na których korzystamy z bankowości internetowej? Zapraszamy do zapoznania się z praktycznymi wskazówkami, jak korzystać ze sprzętu komputerowego,
Infrastruktura informatyczna w polskich dużych i średnich firmach
Infrastruktura informatyczna w polskich dużych i średnich firmach 2005-2006 Data wydania: wrzesień 2005 Wersje językowe: angielska, polska PMR PUBLICATIONS Ogólna charakterystyka raportu Raport powstał
REGULAMIN ORGANIZACYJNY ZESPOŁU INFORMATYKI. Rozdział 1. Cele i zadania Zespołu Informatyki
Załącznik do Zarządzenia Nr 8/2013 Rzecznika Praw Obywatelskich z dnia 23 stycznia 2013 r. REGULAMIN ORGANIZACYJNY ZESPOŁU INFORMATYKI Rozdział 1 Cele i zadania Zespołu Informatyki 1 1. Celem działania