Ochrona systemów informacyjnych. Adam Bujnowski Pok. 105 EA Tel 1684

Wielkość: px
Rozpocząć pokaz od strony:

Download "Ochrona systemów informacyjnych. Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684"

Transkrypt

1 Ochrona systemów informacyjnych Adam Bujnowski Pok. 105 EA Tel 1684

2 Program przedmiotu Pojęcia podstawowe, kryteria bezpiecznego systemu Typowe ataki I powody agresji, główne zagrożenia dla systemów inf. Zabezpieczenia przed fizycznym dostępem do systemu Wirusy, zasada działania i profilaktyka Bezpieczeństwo baz danych Bezpieczeństwo serwera www Typowe techniki programowania www a bezpieczeństwo Zabezpieczenia sieciowe, firewalle DDoS Ataki poprzez podszywanie Systemy CMS zasada działania i przegląd typowych rozwiązań Podpisy cyfrowe i autoryzacja Centra autoryzacji

3 Pojęcia podstawowe System informatyczny jest to zbiór powiązanych ze sobą elementów, którego funkcją jest przetwarzanie danych przy użyciu techniki komputerowej. Na systemy informatyczne składają się obecnie takie elementy jak: sprzęt obecnie głównie komputery, oraz urządzenia służące do przechowywania danych urządzenia służące do komunikacji między sprzętowymi elementami systemu urządzenia służące do komunikacji między ludźmi a komputerami urządzenia służące do odbierania danych ze świata zewnętrznego nie od ludzi (na przykład czujniki elektroniczne, kamery, skanery) urządzenia służące do wywierania wpływu przez systemy informatyczne na świat zewnętrzny elementy wykonawcze (na przykład silniki sterowane komputerowo, roboty przemysłowe, podłączony do komputera ekspres do kawy, sterowniki urządzeń mechanicznych) urządzenia służące do przetwarzania danych niebędące komputerami oprogramowanie zasoby osobowe ludzie elementy organizacyjne czyli procedury (procedury organizacyjne termin z zarządzania) korzystania z systemu informatycznego, instrukcje robocze itp. elementy informacyjne; bazy wiedzy ontologie dziedziny/dziedzin, w których używany jest system informatyczny na przykład podręcznik księgowania w wypadku systemu finansowo-księgowego

4 Pojęcia podstawowe Określenie systemy informatyczne stosuje się najczęściej do systemów wspomagających funkcjonowanie przedsiębiorstw i instytucji Przykładowe typy systemów informatycznych wspomagających funkcjonowanie przedsiębiorstw ERP Enterprise Resource Planning CRM Customer Relationship Management ERM Enterprise Relationship Management MRP Material Requirements Planning SCM Supply Chain Management

5 Kryteria bezpiecznego systemu System informatyczny uznaje się za bezpieczny, jeżeli realizuje powierzone mu funkcje zgodnie z oczekiwaniami i w założonym czasie oraz żadne dane uznawane za poufne nie są ujawniane osobom do nich nieupoważnionym. Bezpieczeństwo komputerowe to ogół działań mających na celu zabezpieczać dane przechowywane w komputerze, tak, aby nie mogły zostać wykorzystane przez niepowołane osoby czy też narażone na trwała utratę

6 Każdy kij ma dwa końce... Czyli kiedy bezpieczeństwo staje się niebezpieczeństwem System jest tak Zabezpieczony, że Nikt nie może z nigo korzystać Brak jakichkolwiek Zabezpieczeń - anarchia Obszar zdrowego rozsądku Wzrost poziomu bezpieczeństwa

7 Koszty wynikające z utraty danych

8 Typowe powody utraty danych

9 Typowe zagrożenia w systemach informatycznych Fizyczne Niezamierzone Programy, które wymknęły się spod kontroli (rogue) Spowodowane złośliwym oprogramowaniem Ataki z zewnątrz (sieciowe) Inżynieria społeczna

10 Fizyczne Zaniki napięcia zasilającego Wadliwy lub zużyty sprzęt komputerowy Katastrofy (pożar, powódź) Kradzieże i dewastacja sprzętu Uszkodzenia w wyniku przegrzania sprzętu

11 Zagrożenia nieumyślne Nieuważne używanie programów (zamknięcie przed zapisaniem danych) Nieudokumentowane wejścia do systemu (backdoor) Nieumyślne nadpisanie danych Manipulowanie lub niszczenie kodu programu Uruchamianie podejrzanych programów Nieyważne używanie aplikacji systemowych (p formatowanie dysku)

12 Złośliwe działanie Złośliwe działanie Spamming zalewanie masą niechcianej wiadomości Spoofing - fałszowanie źródłowego adresu IP w wysyłanym przez komputer pakiecie sieciowym. Sniffing podsłuchiwanie pakietów sieciowych Scavering przeszukiwanie porzuconych materiałów Scanning przeszukiwanie sieci pod kątem wyszukiwania luk Snooping przeszukiwanie sieci w celu poznania jej topologii Code injection osadzanie groźnego kodu uruchamianego samoczynnie (np w stronach html) Cross-site scripting wykorzystanie Jscriptu, VBScriptu, ActiveX czy flasha do wykradania danych poufnych Eavesdroping bezpośrednia obserwacja sprzętu w celu kradzieży danych

13 Malware Wirusy, Konie trojańskie Robaki Złośliwe oprogramowanie Bomby czasowe/logiczne Bakterie Króliki

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Specyfikacja audytu informatycznego Urzędu Miasta Lubań Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do zaproszenia Opis przedmiotu zamówienia I. 1. 2. 3. AUDYT BEZPIECZEŃSTWA PRZETWARZANIA INFORMACJI, AUDYT BEZPIECZEŃSTWA TELEINFORMATYCZNEGO, AUDYT LEGALNOŚCI OPROGRAMOWANIA W POWIATOWYM

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

Informatyzacja przedsiębiorstw. Cel przedsiębiorstwa. Komputery - potrzebne? 23-02-2012. Systemy zarządzania ZYSK! Metoda: zarządzanie

Informatyzacja przedsiębiorstw. Cel przedsiębiorstwa. Komputery - potrzebne? 23-02-2012. Systemy zarządzania ZYSK! Metoda: zarządzanie Informatyzacja przedsiębiorstw Systemy zarządzania Cel przedsiębiorstwa ZYSK! maksimum przychodów minimum kosztów podatki (lobbing...) Metoda: zarządzanie Ludźmi Zasobami INFORMACJĄ 2 Komputery - potrzebne?

Bardziej szczegółowo

Przegląd rodzajów ataków hackerskich

Przegląd rodzajów ataków hackerskich Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM

Bardziej szczegółowo

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej Zespół Szkół Rolniczych w Woli Osowińskiej PRACA KONTROLNA z praktyki zawodowej Temat pracy: Poprawa bezpieczeństwa systemu komputerowego Monika Kownacka klasa II Technikum Informatyczne Wola Osowińska

Bardziej szczegółowo

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP Bezpieczeństwo aplikacji internetowych 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP Chorzów 2007.03.24 Wszystkie zawarte tu informacje słuŝą wyłącznie celom edukacyjnym.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH w Pociecha Dariusz Firma Handlowa Dariusz Pociecha Czarnieckiego 10/20, 87-100 Toruń REGON: 870241081 1. Dariusz Pociecha dalej także, jako administrator

Bardziej szczegółowo

Załącznik nr 1 do Polityki bezpieczeństwa informacji UKSW" INSTRUKCJA bezpieczeństwa systemów informatycznych UKSW

Załącznik nr 1 do Polityki bezpieczeństwa informacji UKSW INSTRUKCJA bezpieczeństwa systemów informatycznych UKSW Załącznik nr 1 do Polityki bezpieczeństwa informacji UKSW" INSTRUKCJA bezpieczeństwa systemów informatycznych UKSW Spis treści POSTANOWIENIA OGÓLNE... 3 PROCEDURA NADAWANIA UPRAWNIEŃ DO SYSTEMU... 3 METODY

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań.

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań. BEZPIECZEŃSTWO Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań. adware, spyware, phishing, wirusy, robaki, konie trojańskie rootkity Adware Adware to programy wyświetlające

Bardziej szczegółowo

Do kogo skierowane jest Cyfrowe Biuro?

Do kogo skierowane jest Cyfrowe Biuro? Cyfrowe biuro 7 Do kogo skierowane jest Cyfrowe Biuro? Cyfrowe Biuro to oferta kompleksowych rozwiązań dedykowanych produkcji (drukowaniu), powielaniu, dystrybucji (skanowanie i faksowanie), archiwizacji

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH Zgodnie z art. 39a ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz.U. z 2002 r. Nr 101, poz. 926 z późn. zm.), zwanej

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania

Bardziej szczegółowo

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

Automatyzacja Procesów Biznesowych. Systemy Informacyjne Przedsiębiorstw

Automatyzacja Procesów Biznesowych. Systemy Informacyjne Przedsiębiorstw Automatyzacja Procesów Biznesowych Systemy Informacyjne Przedsiębiorstw Rodzaje przedsiębiorstw Produkcyjne największe zapotrzebowanie na kapitał, największe ryzyko Handlowe kapitał obrotowy, średnie ryzyko

Bardziej szczegółowo

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro b Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro Numer katalogowy dokumentu: 177922-243 Wrzesień 2001 W tym podręczniku zawarte są definicje i instrukcje dotyczące korzystania z funkcji

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

Informatyka- studia I-go stopnia

Informatyka- studia I-go stopnia SPECJALNOŚĆ: Informatyka w Zarządzaniu Obowiązuje od roku akademickiego: 2007 / 2008 1 Modelowanie procesów biznesowych 30 30 60 6 2 2 6 2 Eksploracja danych 30 3 1 1 3 3 Wspomaganie decyzji w warunkach

Bardziej szczegółowo

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile im Pszczółki Mai W Pile w Publicznym Przedszkolu Nr 7 im Pszczółki Mai w Pile Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola nr

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Podstawowe zasady realizacji testów penetracyjnych systemu informatycznego Opracował: Mariusz Stawowski Utrzymywanie wysokiego poziomu bezpieczeństwa systemu informatycznego

Bardziej szczegółowo

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Niniejsza Polityka Bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są w firmie Marek Wojnar

Bardziej szczegółowo

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk Technik informatyk Technik informatyk potwierdzając kwalifikacje wchodzące w skład tego zawodu, uzyskuje wiedzę i umiejętności niezbędne do pracy w trzech obszarach branży informatycznej. E12 - montaż

Bardziej szczegółowo

Internetowe BD 2007. P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

Internetowe BD 2007. P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ : Wrocław 2006(07) INTERNETOWE BAZY DANYCH materiały pomocnicze wykład IV Paweł Skrobanek C3, pok. 323 email: pawel.skrobanek@pwr.wroc.pl PLAN NA DZIŚ : 1. Wprowadzenie bezpieczeństwo 2. Umiejscowienie bazy

Bardziej szczegółowo

Technik informatyk Symbol 351203

Technik informatyk Symbol 351203 Technik informatyk Symbol 351203 Kwalifikacje: E.12. - Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych. E.13. - Projektowanie lokalnych sieci komputerowych i administrowanie sieciami.

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Kopiowanie kodu maszynowego komponenty ActiveX i moduły rozszerzające mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 W tym wykładzie: Kiedy dobre

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE KUTNO 2013r. SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II.

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55 Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony

Bardziej szczegółowo

WYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I OSÓB ZEWNĘTRZNYCH

WYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I OSÓB ZEWNĘTRZNYCH Załącznik nr 11 WYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I OSÓB ZEWNĘTRZNYCH (zbiór zasad regulujących działania kontrahentów, realizujących dostawy lub świadczących usługi na rzecz ARR oraz

Bardziej szczegółowo

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem... Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy

Bardziej szczegółowo

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0 ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0 Copyright 2011, Polskie Towarzystwo Informatyczne Wszelkie prawa zastrzeżone. Dokument nie może być przetwarzany w innej formie niż dostarczonej przez

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013 Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,

Bardziej szczegółowo

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane. Procedura Użytkowania Komputerów Celem tej procedury jest określenie zasad korzystania ze służbowego sprzętu komputerowego oraz systemów informatycznych w nim zainstalowanych, a będących własnością Spółki

Bardziej szczegółowo

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe Załącznik nr 4 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Danych Osobowych w MOPR w Toruniu

Bardziej szczegółowo

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku ZARZĄDZENIE NR 4/17 Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku w sprawie wprowadzenia Procedury alarmowej w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym

Bardziej szczegółowo

Podstawy technik informatycznych i komunikacyjnych

Podstawy technik informatycznych i komunikacyjnych Podstawy technik informatycznych i komunikacyjnych Cz.4 Zagadnienia bezpieczeństwa, ochrony danych i ochrony zdrowia W.K.M.K(c) 1 Bezpieczeństwo i higiena pracy krzesło o regulowanej wysokości i kącie

Bardziej szczegółowo

1 Programowanie urządzen mobilnych Sztuczna inteligencja i systemy 2 ekspertowe

1 Programowanie urządzen mobilnych Sztuczna inteligencja i systemy 2 ekspertowe SPECJALNOŚĆ: Programowanie Komputerów i Sieci Informatyczne Obowiązuje od roku akademickiego: 2007 / 2008 Przedmioty specjalnościowe oraz profili 1 Programowanie urządzen mobilnych 15 5 20 3 15 5 3 Sztuczna

Bardziej szczegółowo

Klasy ataków. Przegląd - zasady działania.

Klasy ataków. Przegląd - zasady działania. Bezpieczeństwo systemów komputerowych. Temat seminarium: Klasy ataków, przegl d, zasady ą Autor: in ż. Tadeusz Glinkiewicz Klasy ataków. Przegląd - zasady. Seminarium 2004 5.04.2004 PP, SKiSR 1 Plan prezentacji

Bardziej szczegółowo

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN Dokument nadzorowany w wersji elektronicznej 8.01.2013 r. ZATWIERDZAM zał. nr 11 do PB UMiG Łasin Podpis Administratora Danych Osobowych ORA.142.1.1.2013 A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r

Bardziej szczegółowo

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie

Bardziej szczegółowo

W dokumencie tym przedstawione zostaną:

W dokumencie tym przedstawione zostaną: Załącznik nr 4 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Danych Osobowych w MOPR w Toruniu Cele,

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych

Polityka bezpieczeństwa przetwarzania danych osobowych Polityka bezpieczeństwa przetwarzania danych osobowych Polityka bezpieczeństwa opisuje reguły i zasady ochrony danych osobowych gromadzonych i przetwarzanych przez Anitę Kowalską, zamieszkałą w Warszawie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH W RUDZKIM TOWARZYSTWIE PRZYJACIÓŁ DRZEW ORGANIZACJI POŻYTKU PUBLICZNEGO

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH W RUDZKIM TOWARZYSTWIE PRZYJACIÓŁ DRZEW ORGANIZACJI POŻYTKU PUBLICZNEGO . POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH W RUDZKIM TOWARZYSTWIE PRZYJACIÓŁ DRZEW ORGANIZACJI POŻYTKU PUBLICZNEGO I. Zarząd Stowarzyszenia RUDZKIEGO TOWARZYSTWA PRZYJACIÓŁ DRZEW OPP,

Bardziej szczegółowo

Technologie cyfrowe i użytkowanie internetu przez firmy kanadyjskie w 2012 r. 2015-11-18 21:36:34

Technologie cyfrowe i użytkowanie internetu przez firmy kanadyjskie w 2012 r. 2015-11-18 21:36:34 Technologie cyfrowe i użytkowanie internetu przez firmy kanadyjskie w 2012 r. 2015-11-18 21:36:34 2 W 2012 r. sprzedaż kanadyjskich przedsiębiorstw dóbr i usług drogą internetową osiągnęła wartość 122

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ (ARK) Komputerowe sieci sterowania 1.Badania symulacyjne modeli obiektów 2.Pomiary i akwizycja danych pomiarowych 3.Protokoły transmisji danych w systemach automatyki 4.Regulator PID struktury, parametry,

Bardziej szczegółowo

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych. Wykaz pomieszczeń, w których przetwarzane są dane osobowe. Załącznik nr 1 Numer pokoju Używany program 2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych. Nazwa zbioru

Bardziej szczegółowo

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu ZATWIERDZAM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu Administrator Bezpieczeństwa Informacji Błonie

Bardziej szczegółowo

Mikroprzedsiębiorstwa, małe przedsiębiorstwa: maksymalnie 50% Średnie przedsiębiorstwa: maksymalnie 40% Duże przedsiębiorstwa: maksymalnie 30%

Mikroprzedsiębiorstwa, małe przedsiębiorstwa: maksymalnie 50% Średnie przedsiębiorstwa: maksymalnie 40% Duże przedsiębiorstwa: maksymalnie 30% FUNDUSZE UNIJNE DLA PRZEDSIĘBIORSTW Firma Complex IT oferuje profesjonalne doradztwo w zakresie wyboru odpowiedniego konkursu, przygotowaniu projektów a także oferuje wsparcie przez cały okres przygotowania,

Bardziej szczegółowo

Plan studiów dla kierunku:

Plan studiów dla kierunku: Plan studiów dla kierunku: INFORMATYKA Specjalności: Bezpieczeństwo sieciowych systemów informatycznych, Informatyka techniczna, Technologie internetowe i techniki multimedialne Ogółem Semestr 1 Semestr

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Nazwa przedmiotu. 1 Matematyka. 2 Fizyka. 3 Informatyka. 4 Rysunek techniczny. 12 Język angielski. 14 Podstawy elektroniki. 15 Architektura komputerów

Nazwa przedmiotu. 1 Matematyka. 2 Fizyka. 3 Informatyka. 4 Rysunek techniczny. 12 Język angielski. 14 Podstawy elektroniki. 15 Architektura komputerów Plan studiów dla kierunku: INFORMATYKA Specjalności: Bezpieczeństwo sieciowych systemów informatycznych, Informatyka techniczna, Technologie internetowe i techniki multimedialne E Z Σh W C L S P W C L

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

ECDL/ICDL IT Security Moduł S3 Sylabus - wersja 1.0

ECDL/ICDL IT Security Moduł S3 Sylabus - wersja 1.0 ECDL/ICDL IT Security Moduł S3 Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL IT Security. Sylabus opisuje zakres wiedzy i umiejętności, jakie

Bardziej szczegółowo

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński 1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi

Bardziej szczegółowo

Nazwa przedmiotu. Załącznik nr 1 do Uchwały nr 70/2016/2017 Rady Wydziału Elektrycznego Politechniki Częstochowskiej z dnia r.

Nazwa przedmiotu. Załącznik nr 1 do Uchwały nr 70/2016/2017 Rady Wydziału Elektrycznego Politechniki Częstochowskiej z dnia r. Plan studiów dla kierunku: INFORMATYKA Specjalności: Bezpieczeństwo sieciowych systemów informatycznych, Informatyka techniczna, Technologie internetowe i techniki multimedialne Ogółem Semestr 1 Semestr

Bardziej szczegółowo

REGULAMIN. I. Definicje

REGULAMIN. I. Definicje REGULAMIN I. Definicje 1.Portal - zbiór stron internetowych dostępnych pod adresem WWW.boramed.pl, 2.Użytkownik - osoba fizyczna, która korzysta z Portalu, 3.Cel Portalu celem portalu jest umożliwienie

Bardziej szczegółowo

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH

POLITYKA BEZPIECZEŃSTWA DANYCH POLITYKA BEZPIECZEŃSTWA DANYCH XXXIV Liceum Ogólnokształcącego z Oddziałami Dwujęzycznymi im. Miguela de Cervantesa w Warszawie Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie

Bardziej szczegółowo

Informatyzacja realne spojrzenie Maciej Sokołowski

Informatyzacja realne spojrzenie Maciej Sokołowski E-DOKUMENTACJA MEDYCZNA 2014. OSTATNI DZWONEK Informatyzacja realne spojrzenie Maciej Sokołowski Wiceprezes Oddziału Dolnośląskiego STOMOZ Dyrektor Centrum Medycznego Dobrzyńska 15. Konferencja OSOZ Warszawa

Bardziej szczegółowo

Informatyzacja przedsiębiorstw WYKŁAD

Informatyzacja przedsiębiorstw WYKŁAD Informatyzacja przedsiębiorstw WYKŁAD dr inż. Piotr Zabawa IBM/Rational Certified Consultant pzabawa@pk.edu.pl wersja 0.1.0 07.10.2010 Wykład 1 Modelowanie procesów biznesowych Przypomnienie rodzajów narzędzi

Bardziej szczegółowo

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja

Bardziej szczegółowo

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku. ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Sprzętowo wspomagane metody klasyfikacji danych

Sprzętowo wspomagane metody klasyfikacji danych Sprzętowo wspomagane metody klasyfikacji danych Jakub Botwicz Politechnika Warszawska, Instytut Telekomunikacji Plan prezentacji 1. Motywacje oraz cele 2. Problemy klasyfikacji danych 3. Weryfikacja integralności

Bardziej szczegółowo

Oferujemy szeroki zakres usług informatycznych Kierujemy naszą ofertę do małych i średnich przedsiębiorstw które nie zatrudniają na stałym etacie

Oferujemy szeroki zakres usług informatycznych Kierujemy naszą ofertę do małych i średnich przedsiębiorstw które nie zatrudniają na stałym etacie Oferujemy szeroki zakres usług informatycznych Kierujemy naszą ofertę do małych i średnich przedsiębiorstw które nie zatrudniają na stałym etacie informatyków lub osób zajmujących się bieżącą obsługą infrastruktury

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ GDAŃSK 2017 1 SPIS TREŚCI I. POSTANOWIENIA OGÓLNE II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI

Bardziej szczegółowo

Jak chronić się przed zagrożeniami w sieci

Jak chronić się przed zagrożeniami w sieci Certyfikat ISO 9001 (od 2002) ŁCDNiKP 824/rz Jak chronić się przed zagrożeniami w sieci Akredytacje Łódzkiego Kuratora Oświaty dla placówki doskonalenia i pozaszkolnych form kształcenia ustawicznego Piotr

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski

Polityka bezpieczeństwa przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Polityka bezpieczeństwa przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych praw autorskich do udostępnionych

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

KORPORACYJNE SYSTEMY ZARZĄDZANIA INFORMACJĄ

KORPORACYJNE SYSTEMY ZARZĄDZANIA INFORMACJĄ KORPORACYJNE SYSTEMY ZARZĄDZANIA INFORMACJĄ Katedra Inżynierii Komputerowej Jakub Romanowski jakub.romanowski@kik.pcz.pl Podział systemów zarządzania informacją CRM (Customer Relationship Management) -

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Od ERP do ERP czasu rzeczywistego

Od ERP do ERP czasu rzeczywistego Przemysław Polak Od ERP do ERP czasu rzeczywistego SYSTEMY INFORMATYCZNE WSPOMAGAJĄCE ZARZĄDZANIE PRODUKCJĄ Wrocław, 19 listopada 2009 r. Kierunki rozwoju systemów informatycznych zarządzania rozszerzenie

Bardziej szczegółowo

Rok akademicki: 2013/2014 Kod: DIS n Punkty ECTS: 2. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Rok akademicki: 2013/2014 Kod: DIS n Punkty ECTS: 2. Poziom studiów: Studia I stopnia Forma i tryb studiów: - Nazwa modułu: Technologia informacyjna Rok akademicki: 2013/2014 Kod: DIS-1-102-n Punkty ECTS: 2 Wydział: Geodezji Górniczej i Inżynierii Środowiska Kierunek: Inżynieria Środowiska Specjalność: - Poziom

Bardziej szczegółowo

Podstawy komunikacji sieciowej

Podstawy komunikacji sieciowej Wykład 1 7 Podstawy komunikacji sieciowej 8 Komponenty sieci komputerowej Połączenie fizyczne Jest realizowane za pomocą karty rozszerzeń, takiej jak modem lub karta sieciowa, łączącej komputer z siecią.

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo