Systemy Ochrony Informacji
|
|
- Bogusław Wojciechowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 1
2 Systemy Ochrony Informacji Enigma Systemy Ochrony Informacji jest producentem, dostawcą i integratorem zaawansowanych dedykowanych rozwiązań w zakresie bezpieczeństwa systemów ze szczególnym naciskiem na bezpieczeństwo specjalne. Wraz z połączeniem z firmą Pacomp Enigma umocniła swoją pozycję na rynku IT w segmencie sprzętowych rozwiązań kryptograficznych. Oferta spółki obejmuje pełen zakres realizacji projektów, w tym: analizę potrzeb, projektowanie architektury, dostosowanie technologii, wdrożenie, szkolenia i opiekę powdrożeniową. W realizacji projektów informatycznych, obejmujących rozwiązania z zakresu ochrony informacji, uwierzytelnienia i autoryzacji oraz podpisu elektronicznego, Enigma wykorzystuje rozwiązania autorskie, jak również najlepsze inne technologie istniejące na rynku. Zapewnia ich stabilność i niezawodność. Najważniejszym wspólnym elementem wszystkich oferowanych produktów i usług jest pełne bezpieczeństwo realizowanych systemów i przetwarzanych w nich informacji.
3 Podstawowe obszary działalności Bezpieczeństwo specjalne Enigma od 20 lat świadczy usługi w obszarze ochrony informacji, posiadając unikatową wiedzę na polskim rynku. Integralną częścią oferowanych rozwiązań jest szeroko pojmowane bezpieczeństwo specjalne. Dotyczy ono zarówno rozwiązań sprzętowych i aplikacyjnych, jak i całego obszaru architektury i realizacji wdrożenia. Podstawą systemów tworzonych przez firmę Enigma są opracowane i produkowane własne kryptograficzne rozwiązania sprzętowe i aplikacyjne. Atutem tych rozwiązań jest stosowanie wysoko rozwiniętych technologii i algorytmów szyfrowych. Wysoką jakość oferowanych urządzeń i aplikacji kryptograficznych potwierdza ponad 30 certyfikatów ABW i SKW z zakresu przetwarzania informacji niejawnych od klauzuli Zastrzeżone, przez Poufne i Tajne do Ściśle tajne. Systemy IT oparte na urządzeniach kryptograficznych Enigmy oznaczone są marką CompCrypt i przetwarzają informacje o szczególnym znaczeniu dla bezpieczeństwa narodowego. Zespół Kluczowym kapitałem firmy Enigma jest wykwalifikowana, wysoce specjalistyczna kadra tworząca najważniejsze rozwiązania informatyczne. Zdecydowana większość pracowników to projektanci, programiści, analitycy, testerzy i wdrożeniowcy. Ich kwalifikacje są stale podnoszone w ramach szkoleń wewnętrznych oraz w trakcie zdobywania certyfikatów na specjalistycznych kursach organizowanych przez partnerów technologicznych i dostawców. Wykwalifikowany i zmotywowany zespół gwarantuje fachową i sprawną obsługę klientów. Bezpieczeństwo korporacyjne Najważniejszym elementem wszystkich rozwiązań Enigmy jest gwarantowane bezpieczeństwo realizowanych systemów i przetwarzanych w nich informacji. W ofercie podstawowej są rozwiązania dla banków i instytucji finansowych, telekomunikacji, aplikacje wspomagające pracę szpitali i jednostek służby zdrowia oraz systemy transportowe. Projektując i realizując systemy bezpieczeństwa korporacyjnego specjaliści Enigmy wykorzystują rozwiązania własne i firm trzecich, zapewniając ich niezawodność, czego gwarancją jest wieloletnia współpraca z wiodącymi światowymi dostawcami rozwiązań informatycznych i telekomunikacyjnych. Oprogramowanie Enigma posiada wieloletnie doświadczenie w tworzeniu oprogramowania użytkowego. Projektuje i wdraża kompletne systemy informatyczne opracowywane dla zaspokojenia potrzeb poszczególnych sektorów lub konkretnego klienta. Dostarcza m.in. systemy wspomagające zarządzanie, systemy ochrony antywirusowej i antyspamowej, systemy poczty elektronicznej. Do produkcji oprogramowania wykorzystuje najnowsze technologie w zakresie narzędzi programistycznych. Integruje także swoje produkty z najlepszymi rozwiązaniami firm trzecich. Partnerzy Wysoka jakość oferowanych przez Enigmę rozwiązań jest konsekwencją ścisłej współpracy z firmami zaliczanymi do czołówki producentów sprzętu i oprogramowania. Bliskie kontakty z partnerami i uczestnictwo w szkoleniach produktowych pozwalają w sposób efektywny pozyskać wiedzę i rzetelnie ocenić możliwości zastosowania danego produktu w poszczególnych projektach. Enigma współpracuje m.in. z: BlackBerry, CA Technologies, CheckPoint, Cisco, Dell, Fujitsu Siemens, Hitachi, HP, IBM, Microsoft, Oracle, RSA Security, SUN. Potencjał Integracja systemów informatycznych Enigma oferuje kompletne, niezawodne i sprawdzone rozwiązania dostosowane do potrzeb najbardziej wymagających użytkowników. Projektuje, wdraża i integruje wszystkie niezbędne elementy najbardziej zaawansowanych technologicznie systemów informatycznych. Swoją ofertę opiera na najwyższej jakości sprzęcie i aplikacjach światowych liderów IT i wieloletnim doświadczeniu swojego zespołu inżynierów. W realizowanych systemach starannie dobiera partnerów technologicznych i stale poszerza zakres kompetencji pracowników. Świadectwo Bezpieczeństwa Przemysłowego Pierwszego Stopnia, Świadectwo Bezpieczeństwa Przemysłowego Trzeciego Stopnia, Kancelaria Tajna, NATO, certyfikat ISO 9001, ISO 27000, AQAP, dwa Centra Przetwarzania Danych, trzy biura na terenie Warszawy, bezpieczne środowisko produkcyjne, 170 punktów rejestracji na terenie kraju. 4 5
4 Klauzula Jawne Klauzula Jawne Modułowa platforma PKI Enigma oferuje rozwiązania do bezpiecznej komunikacji w infrastrukturze klucza publicznego (PKI). Do jej realizacji służy rodzina rozwiązań CENTAUR przeznaczonych do konstruowania systemów informatycznych, pozwalających na tworzenie i wykorzystywanie podpisu elektronicznego. Z poszczególnych modułów oprogramowania można budować systemy generowania, dystrybucji i unieważniania kluczy publicznych, różniące się funkcjonalnością, poziomem zabezpieczeń i kosztami wdrożenia. Skalowalność systemu CENTAUR zapewnia obsługę zarówno niewielkich odbiorców, jak i systemów dla setek tysięcy użytkowników. zabezpieczenie istotnych danych przed utratą poufności, kontrola dostępu użytkowników do systemów i aplikacji, zapewnienie zgodności z wymogami prawa, w tym ustawy o ochronie danych osobowych. Kryptograficzne zabezpieczenie wiadomości Bazujące na PKI oprogramowanie PEM-HEART oferuje szeroki zestaw usług kryptograficznego zabezpieczania danych, tj. ochronę integralności wiadomości, uwierzytelnienie autora oraz niezaprzeczalność nadania (zapewniane poprzez bezpieczny lub zwykły podpis elektroniczny). Oprogramowanie weryfikuje podpisy wystawiane przez wszystkie kwalifikowane Centra Certyfikacji Kluczy. Rozwiązanie PEM-HEART jest zgodne z ustawą z dnia 18 września 2001 r. o podpisie elektronicznym (Dz.U. z 2001 r. Nr 130 poz. 1450) oraz przepisami wykonawczymi wydanymi do ustawy. nowoczesny, bezpieczny i wygodny sposób podpisywania dokumentów (plików elektronicznych), potwierdzenie wiarygodności nadawcy (identyfikacja tożsamości), gwarancja integralności danych i ich poufności, łatwa weryfikacja wprowadzanych zmian w podpisywanych dokumentach. Bezpieczne zabezpieczania danych Aby zapewnić bezpieczeństwo poczty elektronicznej, Enigma przygotowała zaawansowane rozwiązanie Secure Mail Intelligence!. Instalowane na serwerze pocztowym umożliwia kontrolę treści, ochronę przed atakami i spamem, tworzenie raportów, archiwizowanie oraz kontrolowanie przesyłek. SMI! wyposażony jest w mechanizmy wielu redundantnych silników antywirusowych, silników antyspamowych oferujących skuteczną ochronę przed wyciekiem treści, archiwizację poczty, uwierzytelnianie, szyfrowanie i podpisywanie zgodne ze standardami. ochrona danych firmowych, obniżenie kosztów, zabezpieczenie przed nieuprawnionym przesyłaniem danych wrażliwych, minimalizacja ryzyka utraty danych dzięki zastosowaniu odpowiednich kluczy szyfrujących; nawet po odejściu pracownika uprawniona osoba ma dostęp do zaszyfrowanych danych. Systemy e-kancelaria Tajna Stworzony przez Enigmę system e-kancelaria Tajna to rozwiązanie informatyczne, pełniące wszystkie funkcje klasycznej kancelarii tajnej, a jednocześnie usprawniające proces rejestrowania, dystrybucji oraz przechowywania informacji niejawnych, zapewniające wymagany poziom ich zabezpieczenia. System nie ogranicza się jedynie do elektronicznej ewidencji oraz wydruku dokumentów, czy zapewnienia ich tradycyjnego obiegu w jednostce organizacyjnej. e-kancelaria Tajna to również bezpieczna elektroniczna wymiana dokumentów niejawnych między wieloma kancelariami. Rozwiązanie jest zgodne z ustawą z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz.U. nr 182, poz z 2010 r.) oraz przepisami wykonawczymi wydanymi do ustawy. przyspieszenie dystrybucji i dostępu do dokumentów zawierających informacje niejawne, ułatwienie wszelkich operacji kancelaryjnych związanych z rejestracją i przechowywaniem dokumentów, maksymalne ograniczenie obiegu dokumentów w formie papierowej, ograniczenie kosztów obsługi informacji niejawnych (także dzięki wymianie dokumentów przy pomocy bezpiecznej poczty elektronicznej). Bezpieczne uwierzytelnienia Aby wzmocnić mechanizm lokalnego uwierzytelnienia do systemów Windows, Enigma opracowała rozwiązanie e-gina. Służy ono wzmocnieniu mechanizmów logowania poprzez zastosowanie kart kryptograficznych. W zależności od wersji pozwala także na logowanie do urządzeń mobilnych z systemem Windows Mobile (Mobile e-gina). Rozwiązanie eliminuje problem słabych, rzadko zmienianych haseł. Może być stosowane zarówno na komputerach odłączonych od kontrolera domeny, jak i będących członkami domeny Windows. Wdrożenie rozwiązania bezpiecznego uwierzytelnienia e-gina wymaga posiadania infrastruktury PKI. bezpieczeństwo danych, podwójny system zabezpieczenia dostępu, możliwość korzystania z posiadanego PKI. Bezpieczeństwo logów Enigma jest twórcą oprogramowania do kompleksowego zarządzania informacjami gromadzonymi w logach o nazwie ProtLog. Oprogramowanie służy do zbierania danych z logów oraz analizy i raportowania informacji o zdarzeniach związanych z bezpieczeństwem. Dzięki połączeniu mechanizmów kryptograficznych podpisu elektronicznego oraz znaczników czasu, system zapewnia możliwość wykrycia i identyfikacji każdej wprowadzonej zmiany poprzez weryfikację spójności logów zarchiwizowanych ze źródłowymi. Może obsługiwać dowolną ilość źródeł oraz zdarzeń w dowolnej postaci. Poszczególne komponenty systemu zostały skonstruowane tak, aby zapewniać maksymalny poziom dostępności oraz wspierać istniejące technologie podwyższania niezawodności. obsługa dowolnej liczby źródeł z możliwością definiowania odrębnych rodzajów zdarzeń, bezpieczeństwo informacji przechowywanych zarówno w formie tekstowej, jak i złożonych baz danych, weryfikacja spójności przez upoważnionego inspektora bezpieczeństwa teleinformatycznego posiadającego własny klucz prywatny. 6 7
5 Klauzula Jawne Klauzula Zastrzeżone AAAA A Enigma specjalizuje się w dostarczaniu wymaganych rozwiązań realizujących usługi uwierzytelnienia i autoryza- cji, tzw. AAA, umożliwiających kompleksowe zarządzanie tożsamością w systemach IT. Zespół firmy opracował Uniwersalny Serwer Uwierzytelnienia SlashA3. Rozwiązanie to wykorzystuje różne metody potwierdzania tożsamości użytkowników dla zapewnienia bezpieczeństwa logowania się do systemów teleinformatycznych wraz z mechanizmem pojedynczego logowania (Single-Sign On). W realizowanych projektach wykorzystywane i integrowane są rozwiązania autorskie firmy Enigma oraz najlepsze rozwiązania światowych liderów technologicznych. weryfikacja przyznanych uprawnień pod kątem ich bezpieczeństwa i aktualności, centralizacja zarządzania kontami użytkowników w systemach i aplikacjach, centralizacja zarządzania uprawnieniami dla każdego użytkownika, zarządzanie rolami użytkowników w systemach, możliwość definiowania drogi służbowej w zakresie potwierdzania uprawnień przez przełożonych. CompCrypt ETA-MIL 10Z N7 CompCrypt ETA-MIL 10Z N7 to szyfrator do zadań specjalnych w systemach służb mundurowych w szczególności wojska przeznaczony do ochrony informacji o klauzuli zastrzeżone. Zaimplementowano w nim najnowsze osiągnięcia z dziedziny kryptografii, dzięki czemu przetwarzanie informacji jest zdecydowanie szybsze oraz bezpieczniejsze. Szyfrator ETA-MIL 10Z N7 może być instalowany w wozach bojowych, łączności, dowodzenia, jak również w innego rodzaju pojazdach lub też poza nimi, w warunkach polowych. CompCrypt ETA-MIL 10Z CompCrypt ETA-MIL 10Z jest stacjonarną wersją urządzenia ETA-MIL 10Z N7 przeznaczoną do utajniania informacji w stacjonarnych sieciach IP poprzez tworzenie tuneli VPN (Virtual Private Networks) pomiędzy strefami bezpieczeństwa lub wydzielonymi stacjami roboczymi. Specjalistyczne czytniki W ofercie firmy Enigma znajdują się również rozwiązania sprzętowe. Przykładem takiego rozwiązania są czytniki serii Sygnet. To specjalizowane czytniki kart mikroprocesorowych, spełniające zróżnicowane wymagania klientów w zakresie bezpieczeństwa przetwarzania informacji. Dostępne są w wersjach wewnętrznej i zewnętrznej oraz w wersjach specjalnych, zawierających wewnętrzne karty SIM. Czytniki oferują zaawansowane funkcje bezpieczeństwa w ramach uwierzytelnienia użytkowników i ochrony dostępu do informacji prywatnych. Bezpieczna Poczta niejawna o klauzuli zastrzeżone Oferowany przez Enigmę System Bezpiecznej Poczty KryptoMail, bazujący na rozwiązaniu PEM-HEART 3.015, zapewnia ochronę poufności i autentyczności informacji przesyłanych w systemie poczty elektronicznej. Dzięki zastosowanym rozwiązaniom wyłącznie nadawca i wskazani odbiorcy mogą odczytać treść wiadomości. System działa zarówno w komputerach stacjonarnych, jak i urządzeniach mobilnych (w tym smartfonach) i może być wdrożony w organizacji każdej wielkości. potwierdzenie autentyczności nadawcy i odbiorcy w korespondencji elektronicznej, szybki i bezpieczny sposób przekazywania ważnych informacji, zabezpieczenie przed nieautoryzowanym odczytem i wykorzystaniem, ochrona przed atakami elektronicznymi i spamem. Oprogramowanie posiada ważny certyfikat do przetwarzania informacji niejawnych o klauzuli poufne do r. 8 9
6 Klauzula Zastrzeżone Klauzula Poufne Systemy dedykowane o klauzuli zastrzeżone Opierając się na doświadczeniu zdobytym w trakcie dwudziestu lat działalności oraz na wiedzy kadry inżyniersko- -projektowej, wynikającej z wdrożenia setek systemów informatycznych, Enigma opracowuje od podstaw założenia, projekt funkcjonalny, techniczny i przygotowuje rozwiązania spełniające potrzeby klientów. Przykładem systemu przetwarzającego informacje niejawne o klauzuli zastrzeżone jest System Retencji Danych, wykonany dla jednego z operatorów telekomunikacyjnych. Jest to system do retencji danych bilingowych służących do przechowywania i przeszukiwania danych o wykonywanych połączeniach telefonicznych. W systemie do technologii firm trzecich zostało przygotowanie autorskie rozwiązanie (CentaurOne), zintegrowane z rozwiązaniami bezpieczeństwa i PKI. System zdobył akredytację służby ochrony państwa. ujednolicenie sposobu dostępu do systemów operatora, usprawnienie pracy działu bezpieczeństwa operatora. CompCrypt ETA-MIL 10P N7 Szyfrator do zadań specjalnych Jedyne urządzenie szyfrujące IP na pole walki z certyfikatem Służby Kontrwywiadu Wojskowego. Powstało na potrzeby rynku wojskowego. Może być instalowane w wozach bojowych, łączności, dowodzenia, jak również w innego rodzaju pojazdach lub też poza nimi, w warunkach polowych. Urządzenie spełnia wymogi środowiskowych norm NO-06-A103 dla urządzeń grupy N7. Jest przygotowane do pracy w temperaturach C, szerokim zakresie wilgotności powietrza oraz ciśnienia atmosferycznego. Posiada odpowiednią konstrukcję obudowy spełniającą najwyższe wymagania zgodnie ze standardem NATO SDIP-27 Level A. Urządzenia posiadają certyfikat do ochrony informacji niejawnych o klauzuli: POUFNE, NATO CONFIDENTIAL oraz EU CONFIDENTIAL do r. Usługi projektowe i doradcze w zakresie bezpieczeństwa Istotnym obszarem działalności firmy jest szeroko rozumiane doradztwo, konsultacje oraz wsparcie merytoryczne i projektowe w zakresie bezpieczeństwa. Enigma posiada liczne certyfikaty, koncesje i dopuszczenia wyspecjalizowanych agend rządowych i instytucji, potwierdzające spełnianie najbardziej restrykcyjnych wymagań w zakresie bezpieczeństwa zarówno w obszarze cywilnym, jak i wojskowym. Zakres usług: doradztwo i pomoc w opracowaniu dokumentacji bezpieczeństwa, doradztwo i pomoc w przeprowadzeniu procesu szacowania ryzyka dla bezpieczeństwa informacji niejawnych przetwarzanych w systemach teleinformatycznych, konsultacje i wsparcie merytoryczne w przygotowaniu pomieszczeń autonomicznych stanowisk komputerowych do przetwarzania informacji niejawnych oraz optymalizacja kosztów przedsięwzięć, konsultacje i doradztwo w zakresie doboru urządzeń oraz ich instalacji spełniających wymagania służb ochrony państwa, doradztwo w zakresie ochrony fizycznej i technicznej pomieszczeń systemów i sieci teleinformatycznych i optymalizacja kosztów zastosowanych środków ochrony, konsultacje i doradztwo w zakresie właściwego doboru, zakupu i instalacji urządzeń przeznaczonych do przetwarzania informacji niejawnych zgodnie z zaleceniami służb ochrony państwa, przygotowanie firmy do audytu bezpieczeństwa systemu teleinformatycznego. Usługi szkoleniowe W ramach działań związanych z ochroną informacji niejawnych Enigma prowadzi szkolenia i seminaria dla firm i instytucji w zakresie zmian w przepisach dotyczących ochrony informacji niejawnych (zgodnie z ustawą z dnia 5 sierpnia 2010 r. ). Zakres oferty: specjalistyczne doradztwo w zakresie ochrony informacji niejawnych, pomoc w procesach powoływania i tworzenia pionów ochrony informacji niejawnych w firmach, konsultacje i wsparcie merytoryczne firm w przygotowaniu pomieszczeń kancelarii tajnych (KT) oraz optymalizacja kosztów ich tworzenia, szkolenia pracowników pionu ochrony informacji niejawnych
7 Klauzula Poufne Klauzula Poufne CompCrypt C Delta 1 Urządzenie HSM CompCrypt Cry Delta 1 jest urządzeniem przeznaczonym do bezpiecznego przechowywania i użycia klucza prywat- nego Urzędu Certyfikacji w infrastrukturze PKI. Urządzenie przeznaczone jest do wykorzystania w rozległych sieciach informatycznych o strukturze złożonej hierarchicznie i rozproszonej terytorialnie. Urządzenie zwiększa efektywność i bezpieczeństwo wymiany informacji w sieciach niejawnych, m.in. w systemach administracji rządowej, systemach bankowych i telekomunikacyjnych. Urządzenie posiada ważny certyfikat do przetwarzania informacji niejawnych o klauzuli poufne do r. CompCrypt C ETA-VPN 100P Urządzenie szyfrujące IP CompCrypt Cry ETA-VPN 100P umożliwia tworzenie bezpiecznych wydzielonych sieci VPN (Virtual Private Networks). Szyfrator sprzętowy CompCrypt ETA VPN 100P zapewnia bezpieczną komunikację pomiędzy stacjami roboczymi, systemami stemam lub sieciami lokalnymi (LAN). Rozwiązanie jest przeznaczone przede wszystkim dla jednostek administracji rządowej przetwarzających i przesyłających między swymi lokalizacjami informacje zgodnie z ustawą o ochronie informacji niejawnych. Urządzenie posiada ważny certyfikat do przetwarzania informacji niejawnych o klauzuli poufne do r
8 Klauzula Poufne CompCrypt ETA-MIL 10P Urządzenie szyfrujące IP Urządzenie klienckie do utajniania informacji w sieci IP i tworzenia wydzielonych sieci VPN (Virtual Private Networks). Pozwala na dołączanie pojedynczych stacji roboczych lub systemów bezpiecznej łączności IP, bazujących na kompleksowym rozwiązaniu CompCrypt ETA-MIL. Szyfrator przeznaczony jest do wykorzystania w obudowie klasy tempest stacji roboczej. Urządzenie może być wykorzystywane zarówno w systemach wojskowych, jak i cywilnych. Posiada certyfikat do ochrony kryptograficznej nr 40/2011/JC SKW o klauzuli: POUFNE, NATO CONFIDENTIAL oraz CONFIDENTIEL EU. CompCrypt ETA-MIL 10P-EX Urządzenie szyfrujące IP Urządzenie do utajniania informacji w sieci IP z możliwością dołączania pojedynczych użytkowników lub całych sieci /obiektów/ lokalizacji do systemów bezpiecznej łączności IP, bazujących na kompleksowym rozwiązaniu CompCrypt ETA MIL. Szyfrator ETA-MIL 10P-EX jest urządzeniem wolno stojącym posiadającym odpowiednią konstrukcję obudowy spełniającą najwyższe wymagania zgodnie ze standardem NATO SDIP-27 Level A (dawniej norma AMSG 720B). Urządzenie może być wykorzystywane zarówno w systemach wojskowych, jak i cywilnych. Urządzenia posiadają certyfikat do ochrony kryptograficznej nr 41/2011/JC SKW do klauzuli: POUFNE, NATO CON- FIDENTIAL oraz CONFIDENTIEL EU. Wszelkie prawa autorskie do materiałów zawartych w broszurze należą do Enigma Systemy Ochrony Informacji Sp. z o.o. Wszystkie znaki towarowe zostały użyte tylko w celach informacyjnych i należą do ich właścicieli. Treść broszury i wszystkie jej elementy podlegają ochronie przewidzianej przez polskie oraz międzynarodowe prawo, w tym w szczególności przepisy o prawie autorskim i prawach pokrewnych oraz o zwalczaniu nieuczciwej konkurencji
9 ENIGMA SOI Sp. z o. o. ul. Jutrzenki Warszawa tel
Bezpieczeństwo specjalne
Jesteśmy jednym z największych integratorów rozwiązań informatycznych, łączymy produkty własne z rozwiązaniami oferowanymi przez innych producentów sprzętu i oprogramowania. Świadczymy najwyższej jakości
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoPodpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoZ roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.
Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoDz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW
Kancelaria Sejmu s. 1/5 Dz.U. 1999 Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych. Na podstawie
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoRodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
Bardziej szczegółowoWarszawa, dnia 9 lutego 2012 r. Poz. 8
Departament Ochrony Informacji Niejawnych Warszawa, dnia 9 lutego 2012 r. Poz. 8 DECYZJA Nr 7/MON MINISTRA OBRONY NARODOWEJ z dnia 20 stycznia 2012 r. w sprawie organizacji ochrony systemów teleinformatycznych
Bardziej szczegółowoRemote Access Manager
Remote Access Manager Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych
Bardziej szczegółowoNa czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?
dr Agata Lasota - Jądrzak ekspert ds. bezpieczeństwa informacji ZPP Wielkopolska Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej? Planowanie ochrony informacji niejawnych
Bardziej szczegółowoZielona Góra, 22-X-2015
IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoInformacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja
Bardziej szczegółowoBringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Bardziej szczegółowoMobilny Taktyczny System Łączności Bezprzewodowej
Mobilny Taktyczny System Łączności Bezprzewodowej PODSYSTEM KRYPTOGRAFICZNEJ OCHRONY INFORMACJI Umowa Nr DOBR-BIO4/076/13023/2013 (Radiostacja Przewoźna) Sieradz, kwiecień 2015 r. PODSYSTEM KRYPTOGRAFICZNEJ
Bardziej szczegółowonas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA
nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoSystem Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki
System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoSamodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
Bardziej szczegółowoDane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
Bardziej szczegółowoTWÓJ BIZNES. Nasz Obieg Dokumentów
1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz
Bardziej szczegółowoPROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)
pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik
Bardziej szczegółowoOferta handlowa Outsourcing usług
Oferta handlowa Outsourcing usług Informacja o firmie Towarzystwo Zarządzające SKOK oferuje nowoczesne produkty i usługi przede wszystkim Kasom Stefczyka oraz podmiotom systemu SKOK w Polsce. Specjalizujemy
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Bardziej szczegółowoSunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078
Profil działalności Jesteśmy kompleksowym integratorem zaawansowanych technologii informatycznych, Nasze usługi świadczymy dla dużych i średnich firm, urzędów i instytucji państwowych oraz przedsiębiorstw
Bardziej szczegółowoZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI
Wykład jest przygotowany dla II semestru kierunku Elektronika i Telekomunikacja. Studia II stopnia Dr inż. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana
Bardziej szczegółowoKatalog handlowy e-production
1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
Bardziej szczegółowoOpis przedmiotu zamówienia
Nasz znak OR.272.15.2014 Załącznik nr 5 Opis przedmiotu zamówienia Przedmiotem zamówienia jest: Uruchomienie punktu potwierdzania profilu zaufanego na potrzeby projektu pn. Urzędy na miarę potrzeb i oczekiwań
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoTWÓJ BIZNES. Nasze rozwiązanie
Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasze
Bardziej szczegółowoBezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Bardziej szczegółowoUsługa: Testowanie wydajności oprogramowania
Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych
Bardziej szczegółowoWYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy
Bardziej szczegółowoTWORZYMY BIURO BEZ PAPIERU
TWORZYMY BIURO BEZ PAPIERU 2,5 MILIARDA dokumentów w archiwum papierowym 200 MLN obiektów w archiwum cyfrowym 60 MILIONÓW stron digitalizowanych rocznie 200 TB danych w e-archiwum 40 MILIONÓW dokumentów
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoOpracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoZETO Koszalin Sp. z o.o.
Izabela Wrzeszcz Dział Nowych Usług ZETO Koszalin Sp. z o.o. Zakład Elektronicznej Techniki Obliczeniowej Sp. z o.o. Firma powstała w 1967 roku Największa firma informatyczna w regionie PomorzaŚrodkowego
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowo2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
Bardziej szczegółowoZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU
Projekt Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO
Bardziej szczegółowoWykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami
Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami 19 lutego 2009 roku Misja Banku Pocztowego Uczynienie usług finansowych dostępnych i przystępnych dla
Bardziej szczegółowoe-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl
Bardziej szczegółowoOtwarte modułowe rozwiązanie dla każdej nowoczesnej uczelni. Paweł Ilnicki Warszawa 28.09.2005
Otwarte modułowe rozwiązanie dla każdej nowoczesnej uczelni Paweł Ilnicki Warszawa 28.09.2005 od 1990 roku zajmujemy się obsługą instytucji szkolnictwa wyższego, nasza oferta to efekt wieloletniej współpracy
Bardziej szczegółowoPolityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl
Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.
Bardziej szczegółowoPOMAGAMY LUDZIOM W MOMENTACH, KTÓRE MAJA ZNACZENIE
POMAGAMY LUDZIOM W MOMENTACH, KTÓRE MAJA ZNACZENIE Od ponad 25 lat Motorola Solutions Polska rozwija zaawansowane technologie komunikacyjne oraz wdraża innowacyjne rozwiązania w Polsce i na świecie. Nasi
Bardziej szczegółowoadministratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE
Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta
Bardziej szczegółowoPRODUKCJA BY CTI. Opis programu
PRODUKCJA BY CTI Opis programu 1. Opis produktu. Moduł Produkcja by CTI jest programem w pełni zintegrowanym z systemem Comarch ERP Optima. Program ten daje pełną kontrolę nad produkcją, co pozwala zmniejszyć
Bardziej szczegółowoZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.
ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie
Bardziej szczegółowoZnakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1
Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1 Szkolenia obejmuje przegląd najważniejszych i najczęściej stosowanych standardów GS1 wraz z praktycznymi informacjami na temat
Bardziej szczegółowoPDM wbudowany w Solid Edge
PDM wbudowany w Solid Edge Firma GM System Integracja Systemów Inżynierskich Sp. z o.o. została założona w 2001 roku. Zajmujemy się dostarczaniem systemów CAD/CAM/CAE/PDM. Jesteśmy jednym z największych
Bardziej szczegółowoPAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA im. Stanisława Staszica w Pile Załącznik do Zarządzenia Nr 9/15 Rektora Państwowej Wyższej Szkoły Zawodowej im. Stanisława Staszica w Pile z dnia 27 lutego 2015 r. REGULAMIN
Bardziej szczegółowoSpis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania
Listopad 2017 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeo... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Bardziej szczegółowoThe Right Direction. www.tspace.pl
The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał
Bardziej szczegółowoUSŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI
USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting
Bardziej szczegółowoSkanowanie nigdy nie było tak proste
Skanowanie nigdy nie było tak proste Licheń, 26-06-2008r. Taniej, Szybciej, Bezpieczniej Sławomir Dynowski Specjalista ds.. WdroŜeń Systemów Cyfrowych XERREX Sp. z o.o. 1 Firma XERREX Sp. z o.o. z siedzibą
Bardziej szczegółowoPOWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia
Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w
Bardziej szczegółowoZwykły magazyn. Centralny magazyn
Zwykły magazyn Centralny magazyn Celem mojej pracy jest zaprezentowanie i przedstawienie w formie pisemnej zasad prawidłowego funkcjonowania magazynów zarówno w przemyśle jak i handlu oraz zarządzanie
Bardziej szczegółowoZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.
ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowodla Banków Spółdzielczych
dla Banków Spółdzielczych Sprostać wyzwaniom Wyzwania w obszarze ZKL Działanie w ciągłym procesie zmian i szybko podejmowanych decyzji oraz wysokie oczekiwania kwalifikacyjne i kompetencyjne wobec pracowników
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoPrzyszłość to technologia
Przyszłość to technologia - twórz ją z nami Innowacyjne projekty dla prestiżowych klientów Wdrażamy jedne z największych w kraju projekty z dziedziny informatyki i nowoczesnych technologii. Realizujemy
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Bardziej szczegółowoDzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.
Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki
Bardziej szczegółowoWarsztaty ochrony informacji niejawnych
Warsztaty ochrony informacji niejawnych Opis Przygotowanie i prowadzenie kompleksowej dokumentacji normującej ochronę informacji niejawnych w jednostce organizacyjnej według ustawy z dnia 5 sierpnia 2010r.
Bardziej szczegółowoOpis merytoryczny. Cel Naukowy
WNIOSEK O PORTFOLIO: Opracowanie koncepcji organizacji systemów zarządzania energią EMS w systemach automatyki budynkowej i analiza ich wpływu na efektywność energetyczną budynków Autorzy: Jakub Grela,
Bardziej szczegółowoWYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:
Załącznik Nr 1 Do zarządzenia Nr 320/2015 Prezydenta Miasta Bydgoszczy Z dnia 26 maja 2015 r. WYDZIAŁ INFORMATYKI I. Struktura wewnętrzna Wydziału. 1. Wydział Informatyki Urzędu dzieli się na: 1) Referat
Bardziej szczegółowoZadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku
Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku 1) w zakresie organizowania ochrony informacji niejawnych: a) zapewnienie właściwej rejestracji, przechowywanie,
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoStorware KODO. One KODO to protect them all STORWARE.EU
Storware KODO One KODO to protect them all STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy funkcje tworzenia kopii zapasowych, współdzielenia plików, synchronizacji, ochrony danych oraz
Bardziej szczegółowoRAPORT KWARTALNY KBJ S.A. ZA I KWARTAŁ 2012 ROKU. Warszawa, dnia 15 maja 2012 roku.
RAPORT KWARTALNY ZA I KWARTAŁ 2012 ROKU Warszawa, dnia 15 maja 2012 roku www.kbj.com.pl Spis treści 1. Podstawowe informacje o Spółce... 3 1.1 Struktura Akcjonariatu... 4 1.2 Skład Zarządu... 4 1.3 Skład
Bardziej szczegółowoZINTEGROWANY SYSTEM ŁĄCZNOŚCI RADIOWEJ. Konferencja i Wystawa RadioExpo Warszawa
ZINTEGROWANY SYSTEM ŁĄCZNOŚCI RADIOWEJ Konferencja i Wystawa RadioExpo Warszawa 04-05.10.2017 Radmor S.A. Urządzenia łączności dla Wojska Polskiego oraz dla armii kilkunastu innych państw. Oferta wojskowa
Bardziej szczegółowoInformacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.
Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o. w Nowej Soli obowiązującej od dnia 25.05.2018 r. Polityka Ochrony
Bardziej szczegółowoSkuteczny nadzór nad zgodnością
Skuteczny nadzór nad zgodnością Trudno panować nad standardem? 2 Definiowanie i zapewnienie zgodności to wyzwanie stojące przed każdą dużą organizacją posiadającą wiele oddziałów, czy oferującą zaawansowane
Bardziej szczegółowoSystemy Informacyjne 2016/2017. Wydział Informatyki i Zarządzania Katedra Systemów Informatycznych
Systemy Informacyjne 2016/2017 Wydział Informatyki i Zarządzania Katedra Systemów Informatycznych http://www.ksi.pwr.edu.pl/ Katedra Systemów Informatycznych Specjalność Systemy Informacyjne (SI) Specjalność
Bardziej szczegółowoSafe24biz Sp z o.o., ul. Człuchowska 2c/13, Warszawa tel: (62) ,
25 maja 2018 roku zaczną być stosowane przepisy Ogólnego rozporządzenia o ochronie danych osobowych (RODO), które w zupełnie inny niż dotychczas sposób regulują zasady przetwarzania, tychże danych. Nowa
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.
Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych
Bardziej szczegółowoPlatforma Integracji Komunikacji
Platforma Integracji Komunikacji ogólnopolska łączność służbowa łączenie różnorodności RadioEXPO, 8 październik 2014 GRUPA WB 140 000 120 000 100 000 80 000 60 000 40 000 20 000 0 kapitał własny (K Eur)
Bardziej szczegółowoAGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku
AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoWarszawa, dnia 6 października 2016 r. Poz ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 6 października 2016 r. Poz. 1633 ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r. w sprawie profilu zaufanego elektronicznej platformy
Bardziej szczegółowoŚląski Konwent Informatyków i Administracji Samorządowej
Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk, 2011.12.01-02 Interoperacyjność czyli komunikacja FINN8WEB SEKAP epuap. Elektroniczny obieg dokumentów FINN8WEB oraz elektroniczna archiwizacja
Bardziej szczegółowointegration networking development
integration networking development NOWA JAKOŚĆ NA RYNKU IT Być wiarygodnym, zaufanym i kompetentnym partnerem, zarówno dla Klientów, jak i dostawców wiodących światowych technologii informatycznych. Firma
Bardziej szczegółowoprodukować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.
Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoRozwiązania z oferty SMARTSKP usprawniające badania techniczne zgodne z zaleceniami CEPiK 2.0 AIDC C-Station, AIDC VPNSKP i AIDC MiniCloud SKP
Rozwiązania z oferty SMARTSKP usprawniające badania techniczne zgodne z zaleceniami CEPiK 2.0 AIDC C-Station, AIDC VPNSKP i AIDC MiniCloud SKP Zalecenia, rekomendacje i wytyczne bezpieczeństwa dla stacji
Bardziej szczegółowoId: 43818419-2B28-41F7-A3EF-E67F59287B24. Projekt Strona 1
Projekt z dnia... Informacja Nr... Prezydenta Miasta Opola z dnia... 2015 r. o roli i kierunkach rozwoju informatyki w procesie zarządzania miastem. Centralizacja i konsolidacja usług informatycznych dla
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...
Bardziej szczegółowowww.atende.pl Prezentacja firmy
www.atende.pl Prezentacja firmy Grupa Atende fakty i liczby Nowa marka na rynku teleinformatycznym Zmiana nazwy firmy z ATM Systemy Informatyczne (2013 r.) Jedna z czołowych firm branży IT Ponad 20 lat
Bardziej szczegółowo