AWS BEZPIECZEŃSTWO I ZGODNOŚĆ SKRÓCONY PODRĘCZNIK KORZYSTANIA

Wielkość: px
Rozpocząć pokaz od strony:

Download "AWS BEZPIECZEŃSTWO I ZGODNOŚĆ SKRÓCONY PODRĘCZNIK KORZYSTANIA"

Transkrypt

1 AWS BEZPIECZEŃSTWO I ZGODNOŚĆ SKRÓCONY PODRĘCZNIK KORZYSTANIA

2 2

3 Wstęp Programy Branże Jak rozdzielamy odpowiedzialność AWS zgodność chmury Klient zgodność w chmurze Państwa treści Gdzie przechowywane są Państwa treści Ciągłość działalności Bezpieczeństwo Zasoby Partnerzy i Marketplace Szkolenia

4 WSTĘP 4

5 WSTĘP Migracja regulowanej pracy do chmury umożliwi Państwu dostęp do wielu naszych funkcji zarządzania, które mogą Państwo wykorzystać do podniesienia poziomu bezpieczeństwa bez względu na skalę prowadzonej działalności. Zarządzanie w chmurze pozwala obniżyć koszty wstępne i łatwiej prowadzić działania o zwiększonej elastyczności poprzez lepszy nadzór, kontrolę bezpieczeństwa oraz centralną automatyzację. Migracja do chmury umożliwia wykorzystanie usługi AWS w celu zmniejszenia liczby koniecznych kontroli bezpieczeństwa. Zgodność środowiska jest wynikiem jego właściwej ochrony. Zapewniamy niezawodny zestaw kontroli infrastruktury, które zostały zweryfikowane podczas wielu atestacji i certyfikacji. Każda certyfikacja oznacza, że właściwe wdrożenie i działanie danej kontroli bezpieczeństwa zostało zweryfikowane przez audytora. Więcej informacji na temat naszych atestacji i certyfikacji można znaleźć na stronie AWS Assurance Programs. Oferujemy również szeroką gamę usług i narzędzi, które pozwolą Państwu osiągnąć zgodność w chmurze, takich jak Amazon Inspector, AWS Artifact, AWS Service Catalog, AWS CloudTrail, AWS Config i AWS Config Rules. 1

6 PROGRAMY 2

7 PROGRAMY Nasze środowiska podlegają ciągłym audytom, a infrastruktura i usługi są dopuszczone do działania zgodnego z różnymi standardami zgodności oraz certyfikacjami branżowymi w wielu lokalizacjach. Mogą Państwo skorzystać z tych certyfikacji, aby zweryfikować wdrożenia i efektywność naszych kontroli bezpieczeństwa. Rysunek 1: Programy zapewniania jakości Uwaga: Przez cały czas dodajemy nowe programy. Aktualna lista programów AWS Assurance Programs znajduje się na stronie. Certyfikacje/atestacje są przeprowadzane przez niezależnego audytora. Nasze certyfikacje, raporty z audytów oraz atestacje zgodności opierają się na wynikach pracy audytorów. 3

8 PROGRAMY Prawa i przepisy dotyczące prywatności oraz ramy zgodności są określone w zależności od Państwa branży lub funkcji. Oferujemy Państwu różne funkcje (np. ochronne) oraz pomoce, takie jak instrukcje dotyczące zgodności, dokumenty mapujące oraz oficjalne dokumenty. Oficjalna bezpośrednia certyfikacja w zakresie tych przepisów i programów jest 1) niedostępna dla podmiotów oferujących rozwiązania chmurowe 2) stanowi mniejszy podzbiór wymogów niż te objęte naszymi oficjalnymi programami certyfikacji/atestacji. Nasze najpopularniejsze programy obejmują: PCI DSS Payment Card Industry (PCI) Data Security Standards (DSS) to zbiór rygorystycznych standardów, których celem jest zapobieganie oszustwom i ochrona danych właścicieli kart, które obowiązują podmioty obsługujące płatności kartami kredytowymi. ISO ISO to szeroko stosowany globalny standard bezpieczeństwa, który określa wymogi dotyczące systemów zarządzania bezpieczeństwem danych. Zapewnia on oparte na okresowej ocenie ryzyka systematyczne podejście do zarządzania danymi firmy i klientów. SOC AWS Service Organization Control (SOC) to sporządzane przez stronę trzecią raporty, które opisują, jak usługa AWS realizuje najważniejsze cele i spełnia wymogi kontroli w zakresie zgodności. Celem tych raportów jest zapewnienie Państwu i audytorom lepszego zrozumienia kontroli usługi AWS, które zostały wdrożone, aby usprawnić jej działanie i zwiększyć zgodność. Istnieją cztery typy raportów AWS SOC: Raport AWS SOC 1, Raport bezpieczeństwa i dostępności AWS SOC 2, Raport poufności AWS SOC 2 oraz Raport bezpieczeństwa i dostępności AWS SOC 3. FedRAMP to program rządu Stanów Zjednoczonych, którego celem jest zapewnienie standardów oceny bezpieczeństwa, autoryzacji i ciągłości monitorowania. FedRAMP opiera się na standardzie kontroli bezpieczeństwa NIST

9 PROGRAMY DoD Cloud Security Model (CSM) to standardy dotyczące obliczeń w chmurze opracowane przez amerykańską agencję Defense Information Systems Agency (DISA), zamieszczone w wytycznych dotyczących bezpieczeństwa (SRG) Departamentu Obrony Stanów Zjednoczonych. Model ten zapewnia procedury autoryzacji dla właścicieli prac na rzecz Departamentu Obrony, których dotyczą wyjątkowe wymogi w zakresie architektury w zależności od poziomu wpływu. HIPAA ustawa HIPAA (Health Insurance Portability and Accountability Act) obejmuje rygorystyczne standardy w zakresie bezpieczeństwa i zgodności obowiązujące organizacje przetwarzające lub przechowujące chronione informacje zdrowotne (PHI). Kompleksowy opis każdego programu, którego zapisów przestrzegamy, można znaleźć na stronie AWS Assurance Programs. AWS Artifact Portal AWS Artifact pozwala na dostęp na żądanie do naszych dokumentów dotyczących ochrony i zgodności, zwanych również artefaktami audytowymi. Mogą Państwo z nich skorzystać, aby zademonstrować audytorom lub organom nadzorczym zgodność i bezpieczeństwo infrastruktury oraz usług AWS. Należą do nich raporty SOC (Service Organization Control), raporty PCI (Payment Card Industry), a także certyfikaty organów nadzorczych z różnych regionów, które świadczą o wdrożeniu i efektywnym działaniu kontroli bezpieczeństwa AWS. Dostęp do portalu AWS Artifact można uzyskać bezpośrednio z poziomu konsoli zarządzania AWS. 5

10 BRANŻE 6

11 BRANŻE W celu spełnienia wymogów zgodności organów nadzorczych z usługi AWS korzystają klienci z branż, takich jak: Rolnictwo i górnictwo Analityka i dane big data Komputery i elektronika E-commerce Edukacja Energetyka i usługi komunalne Nieruchomości i budownictwo Sprzedaż detaliczna i hurtowa oraz dystrybucja Oprogramowanie i Internet Telekomunikacja Transport i logistyka Podróże i zakwaterowanie Usługi finansowe Żywność i napoje Gry Administracja rządowa Ochrona zdrowia i nauki biologiczne Ubezpieczenia Produkcja Media i rozrywka Organizacje non profit 7

12 JAK ROZDZIELAMY ODPOWIEDZIALNOŚĆ 8 8

13 JAK ROZDZIELAMY ODPOWIEDZIALNOŚĆ Przenosząc infrastrukturę IT do usługi AWS, zostaną Państwo objęci modelem rozdzielania odpowiedzialności przedstawionym na rysunku 2. Ponieważ obsługujemy i kontrolujemy elementy systemu operacyjnego hosta oraz warstwy wirtualizacji, a także zarządzamy nimi aż do poziomu fizycznego bezpieczeństwa obiektu, w którym działa usługa, model ten ułatwia Państwu prowadzenie działań. DANE KLIENTA KLIENT ODPOWIADA ZA BEZPIECZEŃSTWO W CHMURZE ZARZĄDZANIE PLATFORMĄ, APLIKACJAMI, TOŻSAMOŚCIAMI I DOSTĘPEM KONFIGURACJA SYSTEMU OPERACYJNEGO, SIECI I ZAPORY DANE PO STRONIE KLIENTA SZYFROWANIE I UWIERZYTELNIANIE INTEGRALNOŚCI DANYCH SZYFROWANIE PO STRONIE SERWERA (SYSTEMU PLIKÓW I/LUB DANYCH) OCHRONA RUCHU SIECIOWEGO (SZYFROWANIE / INTEGRALNOŚĆ / TOŻSAMOŚĆ) AWS ODPOWIADA ZA BEZPIECZEŃSTWO CHMURY OBLICZENIA GLOBALNA INFRASTRUKTURA AWS PRZECHO- WYWANIE REGIONY BAZA DANYCH STREFY DOSTĘPNOŚCI SIEĆ LOKALIZACJE SKRAJNE Rysunek 2: Model dzielenia odpowiedzialności Model dzielonej odpowiedzialności obejmuje również kontrole IT. Tak samo jak w przypadku obsługi środowiska IT dzielimy z Państwem odpowiedzialność za zarządzanie, działanie i weryfikację kontroli IT. Zmniejszamy Państwa obciążenie wynikające z prowadzania kontroli poprzez zarządzanie kontrolami powiązanymi z fizyczną infrastrukturą wdrożoną w środowisku AWS. Mogą Państwo wykorzystać dokumentację zgodności i kontroli AWS w celu oceny procedur kontrolnych i weryfikacyjnych zgodnie z obowiązującymi standardami w zakresie zgodności. 9

14 AWS ZGODNOŚĆ CHMURY Odpowiadamy za pomoc w utrzymaniu bezpiecznego i gotowego do przystosowania do wymogów dotyczących zgodności środowiska. Do naszych obowiązków należy: Zagwarantowanie, że nasze usługi i obiekty na całym świecie zapewniają globalne środowisko kontroli, które działa efektywnie. Nasze środowisko kontrolne obejmuje zasady, procesy i działania kontrolne, które wykorzystują różne aspekty ogólnego środowiska kontroli firmy Amazon. Całość środowiska kontrolnego to ludzie, procesy i technologie, których wspólny udział jest konieczny do ustanowienia oraz utrzymania środowiska, które umożliwi efektywne działanie naszego systemu kontroli. Do naszego systemu kontroli dołączyliśmy unikalne dla środowisk chmurowych kontrole, które zostały określone przez organy branży informatycznej. Monitorujemy te grupy branżowe, aby określić najlepsze do wdrożenia procedury oraz sprawniej pomagać w zarządzaniu Państwa środowiskiem kontrolnym. Demonstrowanie naszego stanowiska dotyczącego zgodności, aby pomóc Państwu zweryfikować zgodność z wymogami branżowymi i administracyjnymi. Współpracujemy z zewnętrznymi organami certyfikacyjnymi i niezależnymi audytorami, aby zapewnić Państwu wystarczające informacje dotyczące ustanowionych i wykorzystywanych przez nas zasad, procesów i kontroli. Monitorowanie, czy poprzez stosowanie tysięcy wymogów dotyczących kontroli bezpieczeństwa zapewniamy zgodność z globalnymi standardami i najlepszymi praktykami. 10

15 KLIENT ZGODNOŚĆ W CHMURZE Tak jak w przypadku tradycyjnych centrów danych odpowiadają Państwo za zwirtualizowany system operacyjny (w tym za aktualizacje i poprawki dotyczące bezpieczeństwa) oraz inne powiązane oprogramowanie, a także konfigurację dostarczonej przez AWS zapory bezpieczeństwa. Należy starannie przemyśleć wybór usług, ponieważ zależy od tego zakres Państwa odpowiedzialności, stopień integracji usług z Państwa środowiskiem IT oraz obowiązujące prawo i przepisy. Aby zagwarantować bezpieczne zarządzanie zasobami AWS, powinni Państwo wiedzieć, z jakich zasobów korzystają (spis zasobów), jak bezpiecznie skonfigurować zwirtualizowany system operacyjny i oprogramowanie zasobów (bezpieczne ustawienia konfiguracji, poprawki i ochrona przed złośliwym oprogramowaniem) oraz kontrolować zmiany dotyczące zasobów (zarządzanie zmianami). Mogą Państwo włączyć informacje na temat naszych programów dotyczących ryzyka i zgodności do swoich planów zarządzania. 11

16 PAŃSTWA TREŚCI 12

17 PAŃSTWA TREŚCI Państwo są właścicielami swoich treści i sprawują nad nimi kontrolę. Korzystając z prostych, ale skutecznych narzędzi, mogą Państwo łatwo ustalić, gdzie przechowywane będą Państwa treści, sprawdzić, czy obecnie znajdują się one w ruchu, oraz zarządzać dostępem użytkowników do usług i zasobów AWS. Uwaga: Nie przetwarzamy ani nie korzystamy z Państwa treści w celach innych niż zapewnienie Państwu i Państwa użytkownikom dostępu do wybranych usług AWS. Nigdy nie wykorzystujemy Państwa treści do własnych celów, wliczając w to działania marketingowe i reklamowe. Dostęp korzystając z naszych zestawów zaawansowanych funkcji dostępu, szyfrowania i logowania (takich jak AWS CloudTrail), mogą Państwo zarządzać dostępem do treści, usług i zasobów AWS. Nie przetwarzamy ani nie korzystamy z Państwa treści w celach innych niż wymagane prawnie oraz umożliwiające świadczenie Państwu i Państwa użytkownikom usług AWS. Przechowywanie Państwo wybierają region lub regiony, w których mają być przechowywane Państwa treści. Nie będziemy ich powielać ani przesyłać, chyba że jest to wymagane prawnie lub konieczne do świadczenia Państwu i Państwa użytkownikom usług AWS. Na przykład, jeśli są Państwo klientem z Europy, mogą Państwo zdecydować się na wdrożenie usług AWS wyłącznie w jednym z regionów Unii Europejskiej takim jak Niemcy. 13

18 PAŃSTWA TREŚCI Bezpieczeństwo to Państwo decydują, w jaki sposób mają być chronione Państwa treści. Oferujemy skuteczne szyfrowanie Państwa treści bez względu na to, czy znajdują się one w ruchu. Udostępniamy Państwu również możliwość zarządzania własnymi kluczami szyfrującymi. Ujawnienie treści nie ujawniamy Państwa treści, jeśli nie jesteśmy do tego zobowiązani przez prawo lub nakazy organów nadzorczych lub państwowych. Jeśli będziemy musieli ujawnić Państwa treści, poinformujemy o tym, aby możliwe było podjęcie stosownych kroków. Ważne: Jeśli takie powiadomienie jest zabronione lub istnieją jasne przesłanki nielegalnych działań związanych z wykorzystaniem produktów lub usług firmy Amazon, nie zostaną Państwo powiadomieni o ujawnieniu treści. Gwarancja bezpieczeństwa aby pomóc Państwu wdrażać i wykorzystywać środowisko kontroli bezpieczeństwa, opracowaliśmy program gwarancji bezpieczeństwa, który bazuje na najlepszych praktykach w zakresie globalnej prywatności i ochrony danych. Te procesy kontrolne i ochronne są niezależnie weryfikowane w toku wielu ocen przeprowadzanych przez strony trzecie. Uwaga: Niezależny audytor potwierdził, że przestrzegamy standardów branżowych w zakresie stosowania technicznych i fizycznych kontroli do zarządzania bezpieczeństwem rozwiązań chmurowych w celu zapobiegania próbom nieupoważnionego dostępu do treści klienta i ich ujawnienia. 14

19 GDZIE PRZECHOWYWANE SĄ PAŃSTWA TREŚCI Grupy centrów danych AWS znajdują się w różnych krajach na całym świecie. Grupę znajdującą się w jednym kraju nazywamy regionem. Mają Państwo dostęp do wielu regionów AWS na całym świecie, mogą się Państwo zdecydować na korzystanie z jednego, kilku lub wszystkich regionów. Rysunek 3: Regiony Mają Państwo pełną kontrolę nad regionem, w którym fizycznie przechowywane są Państwa treści, co ułatwia spełnienie lokalnych wymogów dotyczących lokalizacji danych. Mogą Państwo wybrać konkretne regiony AWS, w których przechowywane będą treści, jeśli obowiązują Państwa określone wymogi geograficzne. Na przykład, jeśli są Państwo klientem z Europy, mogą Państwo zdecydować się na wdrożenie usług AWS wyłącznie w jednym z regionów Unii Europejskiej takim jak Niemcy. Jeśli dokonają Państwo takiego wyboru, Państwa treści będą przechowywane w Niemczech, chyba że wybiorą Państwo inny region AWS. 15

20 CIĄGŁOŚĆ DZIAŁALNOŚCI Nasza infrastruktura charakteryzuje się wysoką dostępnością, a my zapewniamy funkcje, które pozwolą Państwu wdrożyć niezawodną architekturę IT. Nasze systemy zostały zaprojektowane tak, aby minimalizować wpływ awarii systemowych i sprzętowych na klientów. Niezawodność polega na zmniejszeniu prawdopodobieństwa niedostępności zasobów. Odzyskiwanie polega na zmniejszeniu negatywnego wpływu niedostępności zasobów. Kopie zapasowe pozwalają przeciwdziałać celowej lub przypadkowej utracie danych. Odzyskiwanie awaryjne to proces przygotowania do odzyskiwania danych po awarii. Awaria to wydarzenie, które ma negatywny wpływ na Państwa finanse lub ciągłość działalności. Rozwiązania chmurowe AWS obsługują wiele popularnych architektur odzyskiwania awaryjnego od środowisk, które można błyskawicznie skalować w dowolnym momencie, po takie, które umożliwiają szybkie przejście w tryb awaryjny. Więcej informacji na temat odzyskiwania awaryjnego AWS znajduje się na stronie Nasze grupy centrów danych znajdują się w różnych regionach na całym świecie. Wszystkie centra danych są w trybie online i obsługują klientów; żadne z nich nie jest bezczynne. W przypadku awarii zautomatyzowane procesy przekierują dane z dala od obszaru objętego awarią. Umożliwiamy Państwu przechowywanie danych w wielu regionach geograficznych oraz różnych strefach dostępności w obrębie każdego z nich. Rozmieszczając aplikacje w wielu obszarach dostępności, są Państwo chronieni przed efektami większości awarii, w tym katastrof naturalnych i awarii systemowych. 16

21 CIĄGŁOŚĆ DZIAŁALNOŚCI Mogą Państwo w chmurze stworzyć wyjątkowo stabilne systemy, wykorzystując wiele wystąpień w różnych obszarach dostępności oraz korzystając z powielania danych, aby osiągnąć wyjątkowo ambitne cele związane z odzyskiwaniem danych. Państwo odpowiadają za zarządzanie odzyskiwaniem danych i tworzeniem kopii zapasowych oraz testowaniem ich w systemach opartych na infrastrukturze AWS. Mogą Państwo wykorzystać infrastrukturę AWS, aby uzyskać szybsze odzyskiwanie kluczowych systemów IT po awarii bez konieczności ponoszenia wydatków na infrastrukturę drugiego obiektu. Rozwiązania chmurowe AWS obsługują wiele popularnych architektur odzyskiwania awaryjnego od środowisk, które można błyskawicznie skalować w dowolnym momencie, po takie, które umożliwiają szybkie przejście w tryb awaryjny. 17

22 BEZPIECZEŃSTWO 18

23 BEZPIECZEŃSTWO Bezpieczeństwo chmury AWS jest naszym najwyższym priorytetem. Centrum bezpieczeństwa AWS udostępnia Państwu szczegółowe informacje dotyczące bezpieczeństwa i zgodności usług AWS. Jesteśmy operatorem globalnej infrastruktury chmurowej, na której opierają się zasoby służące do przetwarzania i przechowywania danych, z których Państwo korzystają. Nasza globalna infrastruktura obejmuje elementy, takie jak obiekty, sieci, sprzęt i oprogramowanie (systemy operacyjne hostów, oprogramowanie do wirtualizacji itp.), które umożliwiają korzystanie z naszych zasobów. Nasza globalna infrastruktura została opracowana i jest zarządzana zgodnie ze standardami oraz najlepszymi praktykami w zakresie bezpieczeństwa. Będąc klientem AWS, mają Państwo pewność, że tworzą architekturę sieciową w oparciu o najbezpieczniejsze infrastruktury informatyczne na świecie. 19

24 ZASOBY 20

25 ZASOBY Do wszystkich stron internetowych i oficjalnych dokumentów wymienionych w tym podręczniku mogą Państwo uzyskać dostęp w centrum zasobów dotyczących bezpieczeństwa i zgodności AWS na stronie PARTNERZY I MARKETPLACE AWS Partner Network (APN) to globalny program partnerski AWS. Ma on pomóc partnerom AWS w opracowywaniu skutecznych rozwiązań opartych na usłudze AWS, zapewniając wsparcie biznesowe, techniczne i marketingowe. Więcej informacji znajduje się na stronie AWS Marketplace to kanał sprzedażowy, który ułatwia sprzedawcom AWS oferowanie oprogramowania działającego w chmurze AWS. Więcej informacji znajduje się na stronie SZKOLENIA Bez względu na to, czy dopiero Państwo zaczynają, czy poszerzają swoją wiedzę z zakresu IT lub rozwiązań chmurowych, szkolenia AWS pozwolą Państwu i Państwa zespołom zdobyć nowe informacje na temat tego, jak efektywniej wykorzystywać rozwiązania chmurowe. Więcej informacji znajduje się na stronie 21

26 22

CSA STAR czy można ufać dostawcy

CSA STAR czy można ufać dostawcy CSA STAR czy można ufać dostawcy Agenda CSA i OKTAWAVE Wprowadzenie do modelu cloud computing wg NIST Ryzyka, zagrożenia oraz aspekty prawne w modelu cloud computing. Program certyfikacyjny STAR (Security

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Zarządzanie relacjami z dostawcami

Zarządzanie relacjami z dostawcami Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów

Bardziej szczegółowo

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Centrum Bezpieczeństwa Danych ZETO Katowice 2 Nowa usługa dla firm i oferta dla klientów Państwa firmy Usługa

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Cleeng Case Study. Klient Cleeng. Branża. Okres realizacji. Zakres usługi: Consulting. Projekt i wdrożenie Chmury AWS. Zarządzanie chmurą

Cleeng Case Study. Klient Cleeng. Branża. Okres realizacji. Zakres usługi: Consulting. Projekt i wdrożenie Chmury AWS. Zarządzanie chmurą Klient Cleeng Branża E-commerce, Video, Internet Okres realizacji 2014 - nadal Zakres usługi: Projekt i wdrożenie infrastruktury chmurowej AWS, consulting, zarządzanie chmurą Projekt i wdrożenie Chmury

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM

Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM 2 Zasady ochrony danych i prywatności: usługi przetwarzania w chmurze IBM Spis treści 2 Przegląd 3 Nadzór nad realizacją 3 Strategie

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP. 2011 IMMUSEC Sp. z o.o.

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP. 2011 IMMUSEC Sp. z o.o. Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora Jakub Syta, CISA, CISSP Warszawa 28 luty 2011 1 Oberwanie chmury Jak wynika z badania Mimecast Cloud Adoption Survey, 74

Bardziej szczegółowo

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Dokument przedstawia opis stosowanych przez Archivodata środków i procedur bezpieczeństwa, służących zabezpieczeniu

Bardziej szczegółowo

Powiadomienie o ochronie prywatności na stronie internetowej Ostatnia aktualizacja: 24 maja 2018 r.

Powiadomienie o ochronie prywatności na stronie internetowej Ostatnia aktualizacja: 24 maja 2018 r. Powiadomienie o ochronie prywatności na stronie internetowej Ostatnia aktualizacja: 24 maja 2018 r. Thermoplay S.p.A. szanuje Państwa prawo do prywatności. Niniejsze powiadomienie o ochronie prywatności

Bardziej szczegółowo

Adobe Sign. Podręcznik przechowywania danych Adobe Systems Incorporated. All rights reserved. Ostatnia aktualizacja: 13 marca 2017 r.

Adobe Sign. Podręcznik przechowywania danych Adobe Systems Incorporated. All rights reserved. Ostatnia aktualizacja: 13 marca 2017 r. Podręcznik przechowywania danych 2017 Adobe Systems Incorporated. All rights reserved. Ostatnia aktualizacja: 13 marca 2017 r. Spis treści Przechowywanie danych omówienie... 3 Konfiguracja przechowywania

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Symantec Cloud. Wsparcie w Twoim biznesie

Symantec Cloud. Wsparcie w Twoim biznesie Symantec Cloud W ostatnim czasie zauważalna stała się intensywna rozbudowa centrów obliczeniowych w chmurze. Obserwujemy tutaj zarówno wzrost ilości oferowanych usług w chmurze, jak i ilość przechowywanych

Bardziej szczegółowo

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S. Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.A jako Partner Technologiczny Ekstraklasa S.A. Zagadnienia Wprowadzenie

Bardziej szczegółowo

conjectmi Dane bezpieczeństwa technicznego

conjectmi Dane bezpieczeństwa technicznego conjectmi Dane bezpieczeństwa technicznego 00 W pigułce zasada podwójnych centrów przetwarzania danych skonfigurowanych na zasadzie działania awaryjnego nieprzerywane zasilanie redundantne agregaty prądotwórcze

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Wersja z dnia

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Wersja z dnia UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Wersja z dnia 2018.05.25 Niniejsza umowa powierzenia przetwarzania danych osobowych (zwana dalej "Umową powierzenia") stanowi część umowy, zwanej dalej

Bardziej szczegółowo

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64% Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2

Bardziej szczegółowo

Bezpieczeństwo internetowych witryn informacyjnych administracji rządowej

Bezpieczeństwo internetowych witryn informacyjnych administracji rządowej Bezpieczeństwo internetowych witryn informacyjnych administracji rządowej GOV.PL Małgorzata Olszewska 1 Stan bezpieczeństwa witryn GOV.PL Mimo podjętych działań przez MAiC i CERT.GOV.PL w ostatnich latach

Bardziej szczegółowo

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55 Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony

Bardziej szczegółowo

Dla celów niniejszej Umowy powierzenia, CENOBITZ.COM działa jako Podmiot przetwarzający a Klient jako Administrator.

Dla celów niniejszej Umowy powierzenia, CENOBITZ.COM działa jako Podmiot przetwarzający a Klient jako Administrator. UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Niniejsza umowa powierzenia przetwarzania danych osobowych (zwana dalej "Umową powierzenia") została zawarta w dniu. stanowi część umowy, zwanej dalej "Umową",

Bardziej szczegółowo

Dropbox a RODO Zgodność Wdrażanie RODO

Dropbox a RODO Zgodność Wdrażanie RODO Dropbox a RODO Zgodność Wdrażanie RODO Droga Dropbox do wdrożenia zasad RODO 2 Wstęp Ogólne rozporządzenie o ochronie danych osobowych (RODO) to rozporządzenie Unii Europejskiej, które ustanawia nowe przepisy

Bardziej szczegółowo

PARTNER.

PARTNER. PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Klient SmartMedia Sp. z o.o., Dziennikus Sp. z o.o. Branża. IT, software. Okres realizacji. Lipiec 2015 - nadal. Rodzaj usługi:

Klient SmartMedia Sp. z o.o., Dziennikus Sp. z o.o. Branża. IT, software. Okres realizacji. Lipiec 2015 - nadal. Rodzaj usługi: Klient SmartMedia Sp. z o.o., Dziennikus Sp. z o.o. Branża IT, software Okres realizacji Lipiec 2015 - nadal Rodzaj usługi: Projekt i wdrożenie infrastruktury opartej o chmurę obliczeniową AWS, doradztwo,

Bardziej szczegółowo

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI WWW.BATDOM.PL

POLITYKA PRYWATNOŚCI WWW.BATDOM.PL POLITYKA PRYWATNOŚCI WWW.BATDOM.PL Udostępnienie nam swoich danych osobowych, tak jak i udzielenie zgody na ich przetwarzanie są zupełnie dobrowolne. Wszystkie dane, które zostały lub zostaną nam przekazane,

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Przedszkole Nr 30 - Śródmieście

Przedszkole Nr 30 - Śródmieście RAPORT OCENA KONTROLI ZARZĄDCZEJ Przedszkole Nr 30 - Śródmieście raport za rok: 2016 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi ogół działań podejmowanych

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki

Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki 2018 Krótka historia chmury 65 mld USD 2010 219 mld USD 2016 411 mld USD 2020 2006 2008 2010 2011-12 2020 2 Usługi chmurowe w Polsce 50% 10%

Bardziej szczegółowo

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne 18 listopada 2015 r. Maria Guzewska, LL.M. Prawnik w zespole IP/DP Agenda Rodzaje danych w systemach IT Podstawowe pojęcia Zabezpieczanie

Bardziej szczegółowo

Prezentacja FusionSystem

Prezentacja FusionSystem Prezentacja FusionSystem sierpień 2014 1 O systemie System zarządzania marketingiem FusionSystem powstał jako odpowiedź na zwiększone zapotrzebowanie firm na usługi reklamy w Internecie. Połączenie zaawansowanych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Agenda Cloud Computing definicja Modele biznesowe Zagrożenia

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce

Bardziej szczegółowo

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU F-Secure Radar - zarządzanie lukami w zabezpieczeniach PRZECIWNICY NIE POTRZEBUJĄ WIELU LUK W ZABEZPIECZENIACH - WYSTARCZY JEDNA LUKI W ZABEZPIECZENIACH WCIĄŻ POZOSTAJĄ

Bardziej szczegółowo

Ochrona prywatności w usługach Windows Azure

Ochrona prywatności w usługach Windows Azure Ochrona prywatności w usługach Windows Azure Luty 2014 r. S T R O N A 01 Spis treści WPROWADZENIE... 3 METODY OCHRONY PRYWATNOŚCI W CHMURZE... 3 DANE KLIENTA W SYSTEMIE WINDOWS AZURE... 3 MIEJSCE PRZECHOWYWANIA

Bardziej szczegółowo

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK).

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). GDPR/RODO w chmurze Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów informatycznych

Bardziej szczegółowo

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej. Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T- GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi

Bardziej szczegółowo

Cel. Gromadzenie danych osobowych

Cel. Gromadzenie danych osobowych Cel Spot Capital Markets Ltd, dalej zwana "Spółką", jest odpowiedzialny za ochronę prywatności i ochronę danych osobowych i finansowych klientów. Otwierając konto handlowe w Spółce, lient wyraża zgodę

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI RODO

POLITYKA PRYWATNOŚCI RODO POLITYKA PRYWATNOŚCI RODO Nasza firma PPHU ARLENA Henryk Baczyński jest zaangażowana w ochronę Twoich danych osobowych i prywatności. Dane osobowe to dane, które odnoszą się do zidentyfikowanej lub identyfikowalnej

Bardziej szczegółowo

Oracle Log Analytics Cloud Service

Oracle Log Analytics Cloud Service ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać

Bardziej szczegółowo

POLITYKA OCHRONY DANYCH OSOBOWYCH

POLITYKA OCHRONY DANYCH OSOBOWYCH POLITYKA OCHRONY DANYCH OSOBOWYCH 1 / 6 Spis treści 1. ZAKRES POLITYKI... 3 2. GRUPA SOCIETE GENERALE I OCHRONA DANYCH... 3 3. DEFINICJE... 3 4. NASZE ZOBOWIĄZANIA... 4 4.1 Zobowiązanie do ochrony danych

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

Nowoczesne narzędzia HR. Waldemar Lipiński DMZ-CHEMAK sp. z o.o.

Nowoczesne narzędzia HR. Waldemar Lipiński DMZ-CHEMAK sp. z o.o. Nowoczesne narzędzia HR Waldemar Lipiński DMZ-CHEMAK sp. z o.o. W CHMURY CZY Z CHMUR Z ZIEMI NA ZIEMIĘ OPROGRAMOWANIE ROZWIĄZANIA ON-LINE OUTSOURCING PLUS CONSULTING 4 wymiary HR to inicjatywa firm: DMZ-Chemak

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo

W książce omówiono: SAP zostań ekspertem w 24 godziny!

W książce omówiono: SAP zostań ekspertem w 24 godziny! System SAP jest uznanym zintegrowanym systemem informatycznym do zarządzania firmą. Charakteryzuje się ogromnym bogactwem funkcjonalności i elastycznością, ułatwiającą zmianę skali lub profilu działalności

Bardziej szczegółowo

PRELEGENT Przemek Frańczak Członek SIODO

PRELEGENT Przemek Frańczak Członek SIODO TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Ochrona o poziom wyżej. OCHRONA DIGITAL

Ochrona o poziom wyżej. OCHRONA DIGITAL Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów

Bardziej szczegółowo

B2BCloud simple way to Scale Sale

B2BCloud simple way to Scale Sale B2BCloud simple way to Scale Sale For Suppliers and e-commerce. Usługi platformy B2B - B2BCloud pozwalają Klientom skalować sprzedaż poprzez uruchomienie nowego kanału dystrybucji w mgnieniu oka - nie

Bardziej szczegółowo

The Right Direction. www.tspace.pl

The Right Direction. www.tspace.pl The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał

Bardziej szczegółowo

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI> Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i

Bardziej szczegółowo

Polityka Bezpieczeństwa ochrony danych osobowych

Polityka Bezpieczeństwa ochrony danych osobowych Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania

Bardziej szczegółowo

MobileMerchant firmy Elavon Najczęstsze pytania

MobileMerchant firmy Elavon Najczęstsze pytania MobileMerchant firmy Elavon Najczęstsze pytania 1. Jakie firmy mogą odnieść największe korzyści korzystając z MobileMerchant firmy Elavon? MobileMerchant opracowano z myślą o firmach różnej wielkości,

Bardziej szczegółowo

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform Ogólna charakterystyka rozwiązania SAP Technologia SAP Mobilna platforma SAP Cele Twórz aplikacje biznesowe dzięki SAP Mobile Platform Wykorzystaj szanse, jakie dają technologie Wykorzystaj szanse, jakie

Bardziej szczegółowo

Sieci równorzędne, oraz klient - serwer

Sieci równorzędne, oraz klient - serwer Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,

Bardziej szczegółowo

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych

Bardziej szczegółowo

Karta Systemu Jakości. wersja 1.0

Karta Systemu Jakości. wersja 1.0 Karta Systemu Jakości wersja 1.0 Spis treści: 1 Wstęp.... 3 2 Oświadczenie o jakości.... 3 3 Cele dotyczące jakości.... 3 4 Własność i odpowiedzialność.... 4 5 Budowa Systemu Jakości.... 4 6 Kategorie

Bardziej szczegółowo

SAP Field Service Management Jakość obsługi serwisowej pod lupą

SAP Field Service Management Jakość obsługi serwisowej pod lupą ŁĄCZY NAS TWÓJ SUKCES SAP Field Service Management Jakość obsługi serwisowej pod lupą Budowanie przewagi konkurencyjnej przybliża firmy do celu jakim jest większy zysk i udział w rynku czy niższe koszty

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

TELEMEETING ZAMAWIANY BLISKI KONTAKT NA ODLEGŁOŚĆ PROFESJONALNE ROZWIĄZANIE TELEKONFERENCYJNE

TELEMEETING ZAMAWIANY BLISKI KONTAKT NA ODLEGŁOŚĆ PROFESJONALNE ROZWIĄZANIE TELEKONFERENCYJNE TELEMEETING ZAMAWIANY BLISKI KONTAKT NA ODLEGŁOŚĆ PROFESJONALNE ROZWIĄZANIE TELEKONFERENCYJNE CZYM JEST TELEMEETING? Telemeeting to innowacyjna usługa telekonferencyjna, która umożliwia prostą, szybką

Bardziej szczegółowo

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Spis treści O autorze str. 13 Przedmowa str. 15 CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Rozdział 1. Podstawy audytu str. 25 1.1. Historia i początki audytu str. 27 1.2. Struktura książki

Bardziej szczegółowo

Archiwum Cyfrowe jako usługa w modelu Cloud Computing

Archiwum Cyfrowe jako usługa w modelu Cloud Computing Piotr Beńke Manager of STG Client Architects, STG Poland & Baltics 28 Maj 2012 Archiwum Cyfrowe jako usługa w modelu Cloud Computing Agenda Gdzie zmierza IT trochę o liczbach Chmura definicja, atrybuty,

Bardziej szczegółowo