Ograniczenie kosztu i złożoności. związanych z zarządzaniem lukami w zabezpieczeniach sieci WWW
|
|
- Kinga Bielecka
- 10 lat temu
- Przeglądów:
Transkrypt
1 OPRACOWANIE TECHNICZNE: Ograniczenie kosztu i złożoności związanych z zarządzaniem lukami w zabezpieczeniach sieci WWW Opracowanie techniczne Ograniczenie kosztu i złożoności związanych z zarządzaniem lukami w zabezpieczeniach sieci WWW
2 Ograniczenie kosztu i złożoności związanych z zarządzaniem lukami w zabezpieczeniach sieci WWW Spis treści Zapotrzebowanie na uproszczoną ocenę luk w zabezpieczeniach sieci 3 Niezabezpieczone luki to zagrożenie dla strony internetowej nowe luki w zabezpieczeniach 3 Wzrost liczby ataków na sieć WWW o 93% 3 Tradycyjne rozwiązania są kosztowne i złożone Uproszczone wykrywanie luk w zabezpieczeniach sieci WWW: podejście zarządzane Usługa oceny luk w zabezpieczeniach witryn w skrócie 4 Ocena luk w zabezpieczeniach witryn a skanowanie pod kątem destrukcyjnego oprogramowania 4 Konfigurowanie usługi oceny luk w zabezpieczeniach 5 Skanowanie w poszukiwaniu luk w zabezpieczeniach 5 Sprawdzanie raportów dotyczących oceny luk w zabezpieczeniach 7 Wnioski Słownik Program typu crimeware 8 Nieautoryzowane osadzanie skryptów (XSS) 8 Kradzież tożsamości 8 Atak typu wstrzyknięcie kodu SQL 8 Luka w zabezpieczeniach 8 2
3 Zapotrzebowanie na uproszczoną ocenę luk w zabezpieczeniach sieci WWW W czerwcu 2010 r. grupa hakerów uzyskała adresy ponad 120 tys. użytkowników urządzeń Apple ipad 1 m.in. wysokich urzędników państwowych oraz przedstawicieli branży finansowej, technologicznej, mediów i przemysłu obronnego 2 wykorzystując lukę w zabezpieczeniach strony internetowej firmy AT&T. Niestety takie sytuacje zdarzają się często. Liczba ataków opartych na sieci WWW wzrosła o 93 procent w 2010 r., a każde naruszenie integralności zabezpieczeń danych spowodowało ujawnienie średnio tożsamości 3. Wyniki badania 4 przeprowadzonego niedawno przez firmę Ponemon Institute wskazują, że 90 procent respondentów padło ofiarą naruszenia integralności danych co najmniej dwukrotnie w ciągu ostatnich 12 miesięcy, a prawie dwie trzecie badanych zaobserwowało w tym okresie większą liczbę takich ataków. Naruszenie integralności danych może powodować znaczne koszty. Badania wykazują, że średni koszt przypadku naruszenia integralności w Stanach Zjednoczonych sięga 7,2 mln USD, a usunięcie skutków jednego z najpoważniejszych ataków tego rodzaju pochłonęło 35,3 mln USD 5. Luki w zabezpieczeniach informacji osobistych mogą również obniżyć poziom zaufania klientów ponad połowa użytkowników Internetu unika zakupów online 6 ze względu na obawy o potencjalną kradzież informacji finansowych. Stawka jest wysoka, zatem organizacje powinny skupić się na działaniach w zakresie zabezpieczeń, aby zapobiec tym i innym atakom. Niezabezpieczone luki to zagrożenie dla strony internetowej 6253 nowe luki w zabezpieczeniach Firma Symantec odnotowała w 2010 r. więcej luk w zabezpieczeniach niż w poprzednich latach, w których raport był publikowany. Co więcej, liczba firm, które padły ofiarą takich ataków, zwiększyła się do 1914 co stanowi wzrost o 161% w porównaniu z poprzednim rokiem. Wzrost liczby ataków na sieć WWW o 93% Rosnąca popularność zestawów do przeprowadzania ataków za pośrednictwem sieci WWW spowodowała zwiększenie liczby takich zagrożeń w 2010 r. o 93 procent w porównaniu z 2009 r. Jedną z przyczyn takiego stanu rzeczy są skrócone adresy URL. W trzymiesięcznym okresie objętym obserwacją w 2010 r. aż 65% destrukcyjnych adresów URL wykrytych w sieciach społecznościowych było adresami skróconymi. Hakerzy i inni przestępcy działający w Internecie mają dostęp do niezliczonych metod naruszania integralności, dostępności i poufności informacji oraz usług. Wiele ataków jest opartych na typowych lukach w oprogramowaniu, które zwiększają ogólną podatność komputera lub sieci na ataki. Inne metody polegają na utworzeniu nieprawidłowej konfiguracji komputera lub zabezpieczeń. Liczba znanych luk w zabezpieczeniach sięga kilkudziesięciu tysięcy, a w samym 2010 r. firma Symantec odnotowała 6253 nowe zagrożenia 7 więcej niż kiedykolwiek wcześniej. W większości przypadków twórcy oprogramowania szybko eliminują wykryte luki w zabezpieczeniach, udostępniając aktualizacje i poprawki. Mimo to organizacje nie zawsze dysponują wystarczającą ilością zasobów lub liczbą pracowników, aby utrzymać przewagę nad hakerami, którzy stale poszukują najłatwiejszych sposobów przeniknięcia do maksymalnie dużej liczby witryn w celu kradzieży poufnych danych lub zainstalowania destrukcyjnego kodu. 1 CNET News AT&T Hacker Indicted, Report Says (7 lipca 2011 r.) 2 CNET News, AT&T Web Site Exposes Data of 114,000 ipad Users (10 czerwca 2010 r.) 3 Raport firmy Symantec na temat zagrożeń bezpieczeństwa pochodzących z Internetu, wydanie 16 (marzec 2011 r.) 4 Ponemon Institute, Perceptions About Network Security (czerwiec 2011 r.) 5 Ponemon Institute i firma Symantec, 2010 Annual Study: U.S. Cost of a Data Breach (marzec 2011 r.) 6 Javelin Strategy and Research: 2011 Identity Fraud Survey Report. Marzec 2011 r. 7 Raport firmy Symantec na temat zagrożeń bezpieczeństwa pochodzących z Internetu, wydanie 16 (marzec 2011 r.) symantec.com/business/threatreport / 3
4 Najbardziej niebezpieczne są ataki automatyczne, takie jak ataki polegające na wstrzyknięciu kodu SQL, które służą do uzyskiwania dostępu do bazy danych, oraz nieautoryzowane osadzanie skryptów w witrynach umożliwiające dodawanie kodu wykonującego określone działania. Metody te umożliwiają atakującym przejęcie kontroli nad aplikacjami WWW i dostęp do serwerów, baz danych oraz innych zasobów. Po uzyskaniu dostępu do tych zasobów przestępcy mogą przejąć numery kart kredytowych i inne prywatne informacje klientów. Firma Symantec odnotowała w 2010 r. ponad 3 mld przypadków ataków destrukcyjnego oprogramowania, zaś liczba ataków opartych na sieci WWW wzrosła o prawie 90 procent od 2009 r. Jedną z przyczyn jest wzrost popularności zautomatyzowanych skryptów i zestawów do przeprowadzania ataków na sieć WWW. Zestawy te zawierają zwykle gotowy destrukcyjny kod, wykorzystujący luki w zabezpieczeniach i ułatwiający przeprowadzanie masowych ataków w celu kradzieży tożsamości lub innych działań. Tradycyjne rozwiązania są kosztowne i złożone Wraz ze wzrostem ryzyka ataków opartych na sieci WWW i naruszenia integralności danych zarządzanie lukami w zabezpieczeniach staje się coraz trudniejsze. Wiele tradycyjnych rozwiązań jest przeznaczonych dla dużych przedsiębiorstw, które muszą spełniać wysokie wymagania dotyczące zgodności, takie jak standard bezpieczeństwa danych PCI (Payment Card Industry). Rozwiązania te są precyzyjnie dostosowane do wymogu wykrywania określonej liczby zagrożeń, zaś część z nich generuje duże ilości niepotrzebnych danych na temat luk o niskim priorytecie, co może opóźnić zastosowanie niezbędnych środków zaradczych. Nic zatem dziwnego, że prawie połowa organizacji uczestniczących w badaniu firmy Ponemon Institute wskazuje złożoność i ograniczony dostęp do zasobów informatycznych jako najważniejsze przeszkody we wdrożeniu rozwiązań do ochrony sieci, natomiast aż 76 procent z nich oczekuje uproszczenia obsługi zabezpieczeń w sieci. Uproszczone wykrywanie luk w zabezpieczeniach sieci WWW: podejście zarządzane Aby zapewnić sobie ochronę przed hakerami, organizacje potrzebują elastycznego rozwiązania, które ułatwia szybkie identyfikowanie najważniejszych luk w stronach internetowych. Usługi oferowane przez firmę Symantec to prosty, oparty na chmurze obliczeniowej mechanizm oceny luk w zabezpieczeniach, który pozwala szybko określać najsłabsze punkty witryny i podejmować odpowiednie działania zaradcze. Usługa oceny luk w zabezpieczeniach witryn w skrócie Usługa oceny luk w zabezpieczeniach firmy Symantec ułatwia szybkie identyfikowanie słabych punktów strony internetowej. Usługa jest dostępna bezpłatnie przy zakupie certyfikatów SSL Symantec Premium, Pro i Extended Validation (EV). Uzupełnia ona dotychczasową ochronę o następujące możliwości: Automatyczne cotygodniowe skanowanie publicznych stron WWW, aplikacji internetowych, oprogramowania serwerów i portów sieciowych w poszukiwaniu luk w zabezpieczeniach. Dostęp do raportu umożliwiającego działanie, który zawiera opis luk o znaczeniu krytycznym wymagających natychmiastowego zbadania, oraz zestawienie elementów stwarzających mniejsze zagrożenie. Funkcja ponownego skanowania witryny w celu potwierdzenia rozwiązania problemów. Ocena luk w zabezpieczeniach witryn a skanowanie pod kątem destrukcyjnego oprogramowania Ocena luk w zabezpieczeniach stron internetowych obejmuje skanowanie punktów potencjalnego naruszenia integralności i odpowiednie raporty na ten temat. Funkcja skanowania w poszukiwaniu destrukcyjnych programów próbuje wykryć szkodliwe oprogramowanie, które już działa w witrynie i sieci firmowej. Jeśli w witrynie znajduje się destrukcyjne oprogramowanie, prawdopodobnie została naruszona integralność danych. Usunięcie luk w zabezpieczeniach witryny umożliwia powstrzymanie potencjalnych ataków, w tym destrukcyjnego oprogramowania. 4
5 W połączeniu z certyfikatem SSL firmy Symantec i codziennym skanowaniem zagrożeń w stronie internetowej usługa pozwala na zapewnienie ochrony zasobów WWW i klientów firmy. Konfigurowanie usługi oceny luk w zabezpieczeniach Obecni lub nowi klienci albo użytkownicy odnawiający subskrypcję mogą włączyć usługę oceny luk w zabezpieczeniach za pośrednictwem narzędzia Symantec Trust Center, Symantec Trust Center Enterprise lub konsoli zarządzania infrastrukturą PKI certyfikatów SSL*. Usługa obejmuje tę samą kwalifikowaną nazwę domeny (FQDN), która jest używana jako wspólna nazwa powiązanego certyfikatu SSL. W przypadku ochrony wielu domen za pomocą certyfikatów SSL ocenę luk w zabezpieczeniach można aktywować dla każdej z nich za pomocą konsoli zarządzania. *Opcje konfiguracji alertów mogą się różnić w zależności od używanej konsoli zarządzania Skanowanie w poszukiwaniu luk w zabezpieczeniach Usługa oceny luk w zabezpieczeniach umożliwia sprawdzanie punktów dostępu używanych do przeprowadzania typowych ataków. Pierwsza operacja skanowania rozpocznie się w ciągu 24 godzin od aktywacji. Następnie witryna będzie skanowana automatycznie co tydzień, a użytkownik może ponownie przeskanować witrynę w dogodnym momencie. Usługa oceny luk w zabezpieczeniach skanuje wszystkie często używane porty sieciowe łącznie ponad Skanowanie wykrywa większość typowych luk w zabezpieczeniach, m.in. nieaktualne programy lub oprogramowanie bez zainstalowanych poprawek, ataki typu XSS i wstrzyknięcie kodu SQL oraz tylne wejścia. Usługa jest często aktualizowana po wykryciu nowych luk. 5
6 Tabela 1. Szczegółowe informacje na temat skanowania za pomocą usługi oceny luk w zabezpieczeniach Obszar Poziom sieci Oprogramowanie serwera WWW Oprogramowanie SMTP Usługi Telnet Usługi SSH Usługi FTP Platformy sieci WWW Luki w zabezpieczeniach aplikacji WWW Potencjalne problemy z użytkowaniem certyfikatów SSL Nieszyfrowana transmisja danych Przykłady skanowanych elementów Podstawowe sondowanie portów i analiza danych w celu nieinwazyjnego identyfikowania potencjalnych luk w zabezpieczeniach. Serwer HTTP Apache (i popularne dodatki) Microsoft IIS Tomcat JBoss Sendmail Postfix Microsoft Exchange Server Systemy Unix OpenSSH Oprogramowanie SSH.com Popularne demony FTP Microsoft ASP.NET, Adobe JRun, Adobe ColdFusion, Perl, PHP, ColdFusion, ASP/ASP.NET, J2EE/JSP Popularne systemy CMS (WordPress, Django, Joomla, Drupal itd.) Aplikacje e-commerce (CubeCart, ColdFusion Shopping Cart, KonaKart itd.) Oprogramowanie do zarządzania siecią WWW (phpmyadmin) Oprogramowanie forum Aplikacje do monitorowania reklam/statystyk Ataki odbijające typu XSS Podstawowe ataki typu wstrzyknięcie kodu SQL Niezaufane certyfikaty SSL (podpisane przez nieznany urząd CA) Kontrola samodzielnie podpisanego certyfikatu Niezgodność wspólnej nazwy certyfikatu Użycie słabego mechanizmu szyfrowania Nieważne lub wycofane certyfikaty Strony logowania z przesyłaniem formularzy docelowych bez szyfrowania SSL W przypadku wykrycia luki w zabezpieczeniach podczas skanowania i podjęcia określonych działań zaradczych użytkownik może poprosić o ponowne przeskanowanie witryny w celu potwierdzenia rozwiązania problemu. 6
7 Sprawdzanie raportów dotyczących oceny luk w zabezpieczeniach Po ukończeniu skanowania luk w zabezpieczeniach można uzyskać pełny raport PDF na temat witryny z programu Symantec Trust Center, Symantec Trust Center Enterprise lub z konsoli zarządzania infrastrukturą PKI certyfikatów SSL. W przypadku wykrycia luk o znaczeniu krytycznym w konsoli zostanie uruchomiony alarm. Każdy raport zawiera dane umożliwiające pracownikom działu informatyki zbadanie problemów i poinformowanie o nich kierownictwa. Raport wskazuje najważniejsze luki w zabezpieczeniach wraz z informacjami o ryzyku, istotności, powiązanych zagrożeniach i potencjalnych konsekwencjach. Raport zawiera także opis działań naprawczych, które trzeba podjąć w celu rozwiązania każdego problemu. Wnioski Hakerzy i przestępcy internetowi nieustannie doskonalą metody ataków i precyzują cele. Firmy potrzebują elastycznych narzędzi zapewniających przewagę. Dzięki zautomatyzowanej usłudze oceny luk w zabezpieczeniach, która pozwala na zidentyfikowanie potencjalnych słabych stron i działań naprawczych, można ograniczyć ryzyko skutecznego ataku na witrynę firmową. Usługa oceny luk w zabezpieczeniach firmy Symantec ułatwia ograniczenie kosztów i złożoności związanych z zarządzaniem zabezpieczeniami dzięki zautomatyzowanym operacjom skanowania, rzetelnym raportom oraz architekturze opartej na chmurze obliczeniowej, która nie wymaga instalacji ani konserwacji oprogramowania. Rozwiązanie stanowi optymalny wybór w przypadku organizacji, które chcą szybko oceniać zakres luk w zabezpieczeniach witryny. Usługa oceny luk w zabezpieczeniach firmy Symantec jest także idealna dla organizacji, które korzystają już z podobnego rozwiązania zapewniającego zgodność z przepisami, takimi jak PCI, i potrzebują uzupełniającego narzędzia pozwalającego na weryfikację wyników oraz poprawę zabezpieczeń. W połączeniu z certyfikatem SSL firmy Symantec i codziennym skanowaniem luk w zabezpieczeniach witryn usługa oceny pozwala na zapewnienie ochrony witryny i klientów. 7
8 Słownik Program typu crimeware Program typu crimeware to program służący do popełnienia przestępstwa. Podobnie jak wiele jest rodzajów przestępstw internetowych, pojęcie programu typu crimeware obejmuje szeroką gamę destrukcyjnego lub potencjalnie destrukcyjnego oprogramowania. Nieautoryzowane osadzanie skryptów (XSS) Atak umożliwiający wprowadzenie nieautoryzowanego skryptu omijającego mechanizmy zabezpieczające przeglądarki. Kradzież tożsamości Jest to kradzież tożsamości innej osoby i podszycie się pod nią w celu dokonania oszustwa lub innego przestępstwa. Atak typu wstrzyknięcie kodu SQL Atak internetowy umożliwiający osobie z zewnątrz wydanie nieautoryzowanego polecenia SQL z wykorzystaniem niezabezpieczonego kodu części witryny połączonej z Internetem. Po wydaniu takiego polecenia można uzyskać dostęp do poufnych informacji przechowywanych w bazie danych oraz hostów w organizacji. Luka w zabezpieczeniach Luka w zabezpieczeniach (uniwersalna) to stan komputera lub zbioru komputerów, który umożliwia osobie atakującej wykonywanie poleceń w imieniu innego użytkownika, dostęp do danych niezgodny z określonymi ograniczeniami dotyczącymi tych danych, podszywanie się pod inny podmiot lub przeprowadzenie ataku typu odmowa usługi (DoS, denial-of-service). 8
9 Więcej informacji Odwiedź naszą stronę internetową Usługa oceny luk w zabezpieczeniach firmy Symantec jest dostępna bez opłat przy zakupie certyfikatów SSL Symantec Premium, Pro i Extended Validation (EV). Dodatkowo firma Symantec wskazała liderów branżowych, którzy ułatwiają wyeliminowanie luk w zabezpieczeniach oraz utrzymanie optymalnej wydajności witryny i sieci. Do grona polecanych podmiotów należą m.in. konsultanci i dostawcy oprogramowania, którzy specjalizują się w usuwaniu luk w zabezpieczeniach. Więcej informacji na temat certyfikatów SSL firmy Symantec można uzyskać, telefonując pod numer lub + 41 (0) , albo wysyłając wiadomość na adres: talk2us-ch@symantec.com. Kontakt ze specjalistą ds. produktu Numer telefonu: lub + 41 (0) Firma Symantec informacje Firma Symantec jest światowym liderem w dziedzinie zarządzania zabezpieczeniami, pamięcią masową i systemami, który pomaga klientom indywidualnym i organizacjom administrować danymi w bezpieczny sposób. Nasze oprogramowanie oraz usługi skutecznie i wydajnie chronią przed wieloma zagrożeniami, zapewniając bezpieczeństwo podczas korzystania z informacji niezależnie od miejsca ich przechowywania. Symantec Poland Sp. z o.o. ul. Postępu 17A Warszawa, Polska Symantec Corporation. Wszelkie prawa zastrzeżone. Nazwa Symantec, logo Symantec, logo Checkmark oraz nazwa Norton Secured i logo Norton Secured są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Symantec Corporation lub jej oddziałów, zarejestrowanymi w USA i w innych krajach. Nazwa VeriSign oraz inne powiązane znaki są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy VeriSign, Inc. lub jej oddziałów w Stanach Zjednoczonych i innych krajach. Firma Symantec Corporation uzyskała na nie licencję. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli.
Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Polityka ochrony danych osobowych w programie Norton Community Watch
Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton
OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec
OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa
CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600
INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Symantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Jak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bezpieczeństwo bez kompromisów
Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Wildcard Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site
Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek
Bezpieczna transmisja danych w oparciu o protokół SSL Prelegent: Bartłomiej Natanek Czym jest certyfikat SSL Certyfikat SSL to rodzaj zabezpieczenia łączności z Internetem. Internetem Dzięki niemu przepływ
Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór
S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.
Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej
Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud
Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
RAPORT SKANOWANIA ANTY-EXPLOITOWEGO kont hostingowych Smarthost.pl za rok 2016
RAPORT SKANOWANIA ANTY-EXPLOITOWEGO kont hostingowych Smarthost.pl za rok 2016 1. Wprowadzenie Na serwerach hostingowych Smarthost.pl wdrożono system wyszukujący podejrzane fragmenty w kodzie wtyczek i
Internet Explorer. Okres 05-12.06.2008
Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem
Bezpieczeństwo bez kompromisów
Bezpieczeństwo bez kompromisów Wersja 1.0 SSL Web Server Certificate with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone.
Bezpieczeństwo bez kompromisów
Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Pro Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site Pro
Rozwiązania biznesowe na żądanie. IBM Workplace Services Express
Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające
Bezpieczeństwo bez kompromisów
Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Pro with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure
SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.
SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja
Naruszenie integralności danych: przyczyny i metody rozwiązywania problemu
WHITE OPRACOWANIE PAPER: customize TECHNICZNE: NARUSZENIE INTEGRALNOŚCI DANYCH Naruszenie integralności danych: przyczyny i metody rozwiązywania problemu Pewność w globalnej sieci. Naruszenie integralności
Podręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bezpieczeństwo bez kompromisów
Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site
Bezpieczeństwo bez kompromisów
Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site Symantec
Bezpieczeństwo bez kompromisów
Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Multi-Domain Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Technologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Zapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Symantec AntiVirus Enterprise Edition
Symantec AntiVirus Enterprise Edition Kompleksowa ochrona przed zagrożeniami na każdym poziomie sieci w tym zabezpieczanie klientów przed programami typu spyware w jednym pakiecie produktów Opis Oprogramowanie
IIS 7.5 Instalacja certyfikatów pośrednich na serwerze Windows 2008/2012. wersja 1.0
IIS 7.5 Instalacja certyfikatów pośrednich na serwerze Windows 2008/2012 wersja 1.0 Spis treści 1. WSTĘP... 3 2. INSTALACJA CERTYFIKATÓW POŚREDNICH NA SERWERZE... 3 2.1. INSTALACJA CERTYFIKATÓW POŚREDNICH
Bezpieczeństwo bez kompromisów
Bezpieczeństwo bez kompromisów Wersja 1.0 SSL Web Server Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. SSL
Otwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Agenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie
www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy
Bezpieczeństwo bez kompromisów
Bezpieczeństwo bez kompromisów Wersja 1.1 SSL123 Wildcard Certificate Copyright 2016 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. SSL123
ZAPROSZENIE DO SKŁADANIA OFERT
Numer sprawy: BAK.WZP.230.2.2015.14 Warszawa, dnia 6 marca 2015 r. ZAPROSZENIE DO SKŁADANIA OFERT 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej zwany dalej Zamawiającym lub UKE, z siedzibą
epolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Serwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Bezpieczeństwo bez kompromisów
Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Multi-Domain with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone.
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Vulnerability Management. Vulnerability Assessment. Greenbone GSM
Vulnerability Management. Zarządzanie bezpieczeństwem to proces, który musi być nieustannie zasilany wiedzą o aktualnym stanie bezpieczeństwa wszystkich systemów informatycznych organizacji. Wiedza ta
Krótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Podręcznik użytkownika
Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła
Sprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Wymagania systemowe Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Wymagania systemowe. Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Poradnik dotyczący licencjonowania Symantec Backup Exec 3600
Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Dzięki niniejszemu poradnikowi można poznać metody udzielania licencji na urządzenie Symantec Backup Exec 3600. Confidence in a connected world.
Bezpieczeństwo bez kompromisów
Bezpieczeństwo bez kompromisów Wersja 1.0 Wildcard SSL Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Wildcard
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym
Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Część I Rozpoczęcie pracy z usługami Reporting Services
Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...
Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)
CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014
Bezpieczeństwo bez kompromisów
Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True BusinessID
PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE
Wykład 6 1 PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE 2 Strategie konserwacyjne i praktyki administracyjne Ulepszanie systemów i operacji + zapewnianie ochrony danych
Alcatel-Lucent OmniVista 8770
Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bezpieczeństwo bez kompromisów
Bezpieczeństwo bez kompromisów Wersja 1.1 SSL123 Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. SSL123 Certificate
Opis przedmiotu zamówienia
Załącznik nr 1 do zaproszenia Opis przedmiotu zamówienia I. 1. 2. 3. AUDYT BEZPIECZEŃSTWA PRZETWARZANIA INFORMACJI, AUDYT BEZPIECZEŃSTWA TELEINFORMATYCZNEGO, AUDYT LEGALNOŚCI OPROGRAMOWANIA W POWIATOWYM
Sieci bezprzewodowe WiFi
Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe
Bezpieczeństwo bez kompromisów
Bezpieczeństwo bez kompromisów Wersja 1.0 QuickSSL Premium Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. QuickSSL Premium
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial
Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe
Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated
Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Krótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie.
C A S E STUDY PROJEKT Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. Ogrom wyzwań, jaki nas spotyka w ramach pracy
Najwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy
Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...
sprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.
Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu
ActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska
ZARZĄDZANIE DOKUMENTACJĄ Tomasz Jarmuszczak PCC Polska Problemy z zarządzaniem dokumentacją Jak znaleźć potrzebny dokument? Gdzie znaleźć wcześniejszą wersję? Która wersja jest właściwa? Czy projekt został
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
Podręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?
AGENDA Insider Threat Problem Peoplecentric Approach Observe IT Solution Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? Piotr Kawa, Business Development Manager, Bakotech
Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy
Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...