Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki
|
|
- Gabriel Rosiński
- 8 lat temu
- Przeglądów:
Transkrypt
1 Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1
2 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja ryzyka 2
3 Definicja informacji? 3
4 DLP umożliwia stanie się przedsiębiorstwem nastawionym na ochronę informacji Content Aware Security Enterprise Rights Mgmt Gateway and Encryption Data Loss Prevention for Network Enterprise Rights Mgmt Compliance Encryption Data Loss Prevention for Storage Endpoint Security Backup Encryption Data Loss Prevention for Endpoint Web Gateway Servers Network Storage Groupware / SharePoint Endpoints Network Storage Endpoint 4
5 WikiLeaks zmieniło spojrzenie na ochronę danych
6 WikiLeaks zmieniło spojrzenie na ochronę danych 341K Dokumentów
7 Podręcznikowa kontrola nie działa przy ochronie danych Poufne informacje Kontrola dostępu+separacja dostępu Kontrola dostępu i seperacja dostępu do danych wrażliwych POWINNA działać jako filtr do informacji poufnych, ale daje NIE WYSTARCZAJĄCĄ ochronę dla większości firm Laptopy Udziały sieciowe Serwery Wycieki danych 7
8 Sposoby utraty danych na rzecz WikiLeaks Zgubiony Laptop Wyciek danych Publikacja w sieciach P2P Skradziony dysk USB Anonimowe Proxy Well Meaning Insider Malicious Insider 8
9 Rola sieci P2P i Anonimowych Proxy Peer to Peer (P2P) Anonimowe Proxy 9
10 PODSTAWOWA Symantec Removable Storage Encryption Symantec Device Control Symantec Whole Disk Encryption Symantec PGP Anti-Theft Podstawowe monitorowanie sieci 10
11 ZAAWANSOWANA PODSTAWOWA Opracownie polityk świadomych informacji Identyfikacja krytycznych zasobów Wykrywanie ekspozycji/przepływu danych o wysokim ryzyku Zapobieganie wyprowadzaniu danych Blokowanie aplikacji tworzących sieć anonimową Szyfrowanie odkrytych danych 11
12 Ochrona własności intelektualnej/informacji poufnych 12
13 Identyfikacja i priorytezacja danych o najwyższym ryzyku Znajdź je Opisz je Ściągnij odcisk palca Naucz system
14 Identyfikacja i priorytezacja danych o najwyższym ryzyku Napraw je Powiadom Ochroń Zaszyfruj
15 DETEKCJA Identyfikcja ryzyka 15
16 ZAPOBIEGANIE Zatrzymanie ważnych danych w drodze Laptopy Komunikacja sieciowa Urządzenia przenośne 16
17 Zapobiegające czyszczenie danych i ich szyfrowanie Skanowanie 1 1 Zostaw informacje Zapobiegające czyszczenie danych i ich szyfrowanie 2 Identyfikacja + incydent Zaszyfruj i przenieś 4 3 Priorytet 17
18 Podsumowanie obrony: opinie klientów Kontrola urządzeń Całkowita blokada urządzeń zewnętrznych Kontrola urządzeń wraz ze świadomością treści Szyfrowanie Urządzenia zewnętrzne Laptopy Udziały plików/udziały sieciowe Data Loss Prevention Endpoint, Network, Storage Zapobiegające działania Regularne sprzątanie "zagrożonych" danych 18
19 Open Collaborative Architecture Ochrona danych prosty przykład procesu Real world example of use 1 Zaginięcie laptopa ServiceDesk: Utworzenie helpdeskowego zgłoszenia 2 Sprawdź czy laptop był zaszyfrowany WDE: Zapytaj o status ostatniego połączenia 3 Jeżeli laptop nie był zaszyfrowany eskaluj zgłoszenie ServiceDesk: Podnieś poziom ważności zgłoszenia 4 Zgłoś incydent do właściwych osób ServiceDesk + CMDB: wyślij wiadomość do prawników, kard, szefa, OFICERA BEZPIECZEŃSTWA, zaktualizuj zasób 19
20 Open Collaborative Architecture Real Ochrona world example danych of use prosty przykład procesu 3 Jeżeli laptop był zaszyfrowany, zablokuj go całkowicie WDE: Ustaw flagę - laptop skradziony = 4 Zgłoś incydent do właściwych osób ServiceDesk + CMDB: zaktualizuj zasób, powiadom OFICERA BEZPIECZEŃSTWA 20
21 ??? Data Loss Prevention Ocena Ryzyka 21
22 Pytania? Dziękuje! Maciej Iwanicki Copyright 2010 Symantec Corporation. All rights reserved.symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. 22
Warstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Bardziej szczegółowoJak technologia pomaga zaadresować wymagania rekomendacji D. Maciej Iwanicki Sr Systems Engineer
Jak technologia pomaga zaadresować wymagania rekomendacji D Maciej Iwanicki Sr Systems Engineer 1 Symantec a Rekomendacja D Firma Symantec jest światowym liderem w zakresie zabezpieczeń, zarządzania systemami
Bardziej szczegółowoOperations Bridge - mostek kapitański zarządzania usługami infrastukturalnymi w modelu ITSM. Piotr Nogaś Presales Consulting Manager
Operations Bridge - mostek kapitański zarządzania usługami infrastukturalnymi w modelu ITSM Piotr Nogaś Presales Consulting Manager Agenda 1 Wstęp: Efekt motyla w centrum przetwarzania 2 SRM: centralizacja
Bardziej szczegółowoSNP SNP Business Partner Data Checker. Prezentacja produktu
SNP SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP SNP Business Partner Data Checker Celem produktu SNP SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy
Bardziej szczegółowoJak skutecznie zarządzać informacją?
Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?
Bardziej szczegółowoMarzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2
Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych
Bardziej szczegółowoU3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja
U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja ASUS_U3000_U3100_mini.indd 1 2/2/08 4:01:51 PM PL3656 Pierwsza edycja Styczeń 2008 Copyright 2008 ASUSTeK COMPUTER INC.
Bardziej szczegółowoCollaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Bardziej szczegółowoSymantec Powered by PGP
Symantec Powered by PGP Ewolucja 20 lat technologii 1990 Pojawiły się możliwości 2000 Dostępne dla każdego Dziś Centralnie zarządzalne Platforma Symantec Encryption Encryption Management Server Endpoint
Bardziej szczegółowoCollaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Bardziej szczegółowoPlatforma Office 2010
Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A. 2 Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Jak skutecznie zarządzać informacją?
Bardziej szczegółowoWdrożenie archiwum ELO w firmie z branży mediowej. Paweł Łesyk
NEXRAD TELECOM Sp. z o.o. Wdrożenie archiwum ELO w firmie z branży mediowej Paweł Łesyk Specjalista ds. wdrożeń ECM pawel.lesyk@nexrad.pl Enterprise Content Management www.elo.com O firmie Partnerzy Enterprise
Bardziej szczegółowoCollaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Bardziej szczegółowoSNP Business Partner Data Checker. Prezentacja produktu
SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP Business Partner Data Checker Celem produktu SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy oraz danych
Bardziej szczegółowoCollaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Bardziej szczegółowoSzkolenie Microsoft Lync 2010. Korzystanie z roli pełnomocnika
Szkolenie Microsoft Lync 2010 Korzystanie z roli pełnomocnika Cele To szkolenie opisuje poniższe zagadnienia związane z rolą pełnomocnika w zakresie pracy ze spotkaniami online: Ustanawianie pełnomocnika
Bardziej szczegółowoGDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer
GDPR wdrożenie krok po kroku Jakub Manikowski Presales Engineer Raport McAfee Grand Theft Data 2 Wycieki danych Raport McAfee Grand Theft Data 09.2015 Skontaktowano się z 1155 organizacjami (Australia,
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoProces implementacji BIM z perspektywy firmy wdrażającej
Proces implementacji BIM z perspektywy firmy wdrażającej Wojciech Kozłowski AEC DESIGN Inż. Aplikacji BIM 2016 Autodesk ZAPRASZAMY DO ZADAWANIA PYTAŃ Połącz się z siecią na Twoim telefonie: sieć: forumautodesk2016
Bardziej szczegółowoSzkolenie Microsoft Lync 2010. Grupy Odpowiedzi
Szkolenie Microsoft Lync 2010 Grupy Odpowiedzi Cele To szkolenie obejmuje następujące tematy: Grupy Odpowiedzi Wprowadzenie Grupy formalne i nieformalne Anonimowość agentów Odbieranie połączeń W trakcie
Bardziej szczegółowoJak skutecznie zarządzać informacją?
Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Tomasz Szałaj IT-Dev Sp. z o.o. AGENDA Informacje o firmie IT-Dev sp. z o.o.
Bardziej szczegółowoInstrukcja użytkownika portalu MyDevice
Instrukcja użytkownika portalu MyDevice FAMOC. Zarządzanie mobilnością w biznesie. Wersja: styczeń 2014 WWW.fancyfon.PL PUBLISHED BY FANCYFON Software Limited Atrium Business Centre The Atrium, Blackpool
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI / PRIVACY POLICY
POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka
Bardziej szczegółowoProduct Design Suite. AutoCAD. Mechanical. Showcase. Autodesk. Autodesk. Designer. SketchBook. Autodesk. Mudbox Vault. Autodesk. Ultimate.
Autodesk Product Design Suite Standard 20122 Wymagania systemowe Typowyy użytkownikk i proces roboczy Projektantom i inżynierom odpowiedzialnym za tworzenie wyjątkowych produktów pakiet Autodesk Design
Bardziej szczegółowoTotal Economic Impact (TEI). Ocena efektywności technologii i projektów IT oczami klientów i użytkowników.
. Ocena efektywności technologii i projektów IT oczami klientów i użytkowników. Tomasz Nowak Warszawa 2010 1 Ogólna charakterystyka Metoda opracowana przez Forrester Group przede wszystkim na potrzeby
Bardziej szczegółowoSNP NIP Checker. Prezentacja produktu
SNP NIP Checker Prezentacja produktu Istota rozwiązania SNP NIP Checker Celem produktu NIP Checker od SNP Poland jest umożliwienie sprawdzania numerów NIP, w bazach Ministerstwa Finansów/ Unii Europejskiej
Bardziej szczegółowoSzkolenie Microsoft Lync 2010. Aplikacja Lync Web App
Szkolenie Microsoft Lync 2010 Aplikacja Lync Web App Cele To szkolenie obejmuje następujące zagadnienia: Wprowadzenie do aplikacji Lync Web App Dołączanie do spotkania online Dołączanie głosu do spotkania
Bardziej szczegółowoSkuteczne zastosowanie BIM w infrastrukturze i efektywne wykorzystanie narzędzi Autodesk
Skuteczne zastosowanie BIM w infrastrukturze i efektywne wykorzystanie narzędzi Autodesk Mateusz Dunaj Marek Majewski Tomáš Lendvorský Lafrentz Polska Aplikom Autodesk Zintegrowany proces BIM Projekt drogi
Bardziej szczegółowoZapewniają aktywnym społecznościom edukacyjnym dostęp do programów i usług umożliwiających komunikację i współpracę między ludźmi
Celem firmy Microsoft jest pomaganie studentom i wykładowcom na całym świecie w pełnym wykorzystywaniu ich potencjału dzięki przeznaczonym dla sektora edukacji narzędziom i technologiom, które: Zapewniają
Bardziej szczegółowoSektor Opieki Zdrowia. Regionalne Spotkania z Technologią Microsoft. Collaborate more. Katowice,
Sektor Opieki Zdrowia Collaborate more Katowice, 16.09.2010 Regionalne Spotkania z Technologią Microsoft Sektor ochrony zdrowia 09:30-10:00 Rejestracja i poranna kawa 10:00-10:15 Otwarcie spotkania 10:15-10:55
Bardziej szczegółowoBezprzewodowy Moduł GPS Nokia LD-3W. oraz Nawigacja Navicore. (mapy w pamięci telefonu) 1 Copyright 2006 Nokia. All rights reserved.
Bezprzewodowy Moduł GPS Nokia LD-3W oraz Nawigacja Navicore (mapy w pamięci telefonu) 1 Copyright 2006 Nokia. All rights reserved. Przegląd produktu Wpisz adres którego szukasz i pozwól aby telefon doprowadził
Bardziej szczegółowoUszczelniamy systemy ochrony
Uszczelniamy systemy ochrony Nieświadomi sabotażyści są wśród nas. Tomasz Zawicki CISSP Specjalista ds. Bezpieczeństwa IT Jakimi systemami dysponujemy Systemy obrony zasobów informatycznych Aktywne: Blokujące:
Bardziej szczegółowoInteraktywne uwzględnienie potrzeb Klienta w procesie projektowania i ofertowania
Interaktywne uwzględnienie potrzeb Klienta w procesie projektowania i ofertowania Piotr Gwiazdowicz, MAT piotr.gwiazdowicz@mat.net.pl, tel 693 055 910 Łukasz Borkowski, MAT l.borkowski@mat.net.pl, tel
Bardziej szczegółowoCollaborate more Budowa i utrzymanie taniej, wydajnej, bezpiecznej infrastruktury IT
Collaborate more Budowa i utrzymanie taniej, wydajnej, bezpiecznej infrastruktury IT Elżbieta Ceklarz Microsoft Sp. z o.o. Agenda i cel prezentacji Koszty a inwestycje w IT Zarządzanie desktopami Zarządzanie
Bardziej szczegółowo9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Bardziej szczegółowoZintegrowany System Kontroli VACIS IP6500 Technologia obrazowania dla przemysłu paliwowego
Zintegrowany System Kontroli VACIS IP6500 Technologia obrazowania dla przemysłu paliwowego Science Applications International Corporation Oddział Bezpieczeństwa i Technologii Transportu Styczeń 2010 Science
Bardziej szczegółowoDLP w odniesieniu do wymagań GDPR
DLP w odniesieniu do wymagań GDPR Maj 2017 Alexander Raczynski araczynski@forcepoint.com Copyright 2016 Forcepoint. All rights reserved. ZASTRZEŻENIE PRAWNE Poniższa prezentacja nie stanowi ani nie zawiera
Bardziej szczegółowoPORADNIK. Cztery kroki do symulacji dynamicznej w Autodesk
PORADNIK Cztery kroki do symulacji dynamicznej w Autodesk DLACZEGO INŻYNIER P R O J E K T U J Ą C Y MASZYNY POWINIEN ZAINTERESOWAĆ SIĘ MOŻLIWOŚCIĄ SYMULACJI Symulacje niosą za sobą wiele korzyści. W ankiecie
Bardziej szczegółowoSzybki start z SUSE Enterprise Storage.
Szybki start z SUSE Enterprise Storage Piotr C. Piotrowski Architekt rozwiązań, SUSE PiPiotrowski@suse.com Janusz Bielec Trener, Compendium CE Co opowiemy? Architektura i możliwości Definiowanie zapotrzebowania
Bardziej szczegółowoNorton Tablet Security: Jak to działa
Norton Tablet Security: Jak to działa Spis treści Funkcje programu Norton Tablet Security Skanowanie w celu ochrony przed złośliwym oprogramowaniem (Anti-Malware scanning)... Ochrona przed wyłudzaniem
Bardziej szczegółowoSzkolenie Microsoft Lync 2010. Wiadomości błyskawiczne i statusy dostępności
Szkolenie Microsoft Lync 2010 Wiadomości błyskawiczne i statusy dostępności Cele Szkolenie obejmuje następujące tematy Wyszukiwanie odpowiedniej osoby Zlokalizowanie kontaktu bez posiadania o nim pełnych
Bardziej szczegółowoDystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem
Bardziej szczegółowoAdam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com
Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Budowa rozwiązań Rozwiązania dla programistów Narzędzia integracyjne Zarządzanie infrastrukturą Zarządzanie stacjami, urządzeniami
Bardziej szczegółowoSerwer Open-Xchange. OXtender dla SyncML-a -- beta --
Serwer Open-Xchange OXtender dla SyncML-a -- beta -- Serwer Open-Xchange Serwer Open-Xchange: OXtender dla SyncML-a -- beta -- Data wydania Thursday, 23. December 2010Wersja 6.18.2 Copyright 2006-2010
Bardziej szczegółowoBezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com
Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki
Bardziej szczegółowoTomasz Zawicki CISSP Passus SA
Utrata danych wrażliwych Tomasz Zawicki CISSP Passus SA Źródła utraty danych Pracownicy Outsourcing Atak zewnętrzny Monitoring przepływu danych 69% wycieków lokalizują użytkownicy lub partnerzy 9% wycieków
Bardziej szczegółowoCelowe ataki. Chmura. Zgodność BYOD. Prywatność
BYOD Chmura Zgodność Celowe ataki Prywatność Zapewnienie prywatności i bezpieczeństwa stają się coraz bardziej skomplikowane, bardziej ryzykowne i bardziej regulowane, wywierając wirtualnie realny wpływ
Bardziej szczegółowoNorton Tablet Security: Jak to działa
Norton Tablet Security: Jak to działa Spis treści Funkcje programu Norton Tablet Security Skanowanie w celu ochrony przed złośliwym oprogramowaniem (Anti-Malware scanning)... Ochrona przed wyłudzaniem
Bardziej szczegółowoVuquest 3320g Area imager
Vuquest 3320g Area imager Skrócona instrukcja użytkownika 3320-PLPL-QS Rev A 5/16 Uwaga: Informacje na temat czyszczenia urządzenia zawiera instrukcja obsługi. Inne wersje językowe niniejszego dokumentu
Bardziej szczegółowoBudowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.
Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Piotr Borkowski Veracomp SA Wstęp GDPR/RODO jest bardzo dobre Szczególnie prywatnie dla nas jako osób fizycznych Cytat:
Bardziej szczegółowoPowiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!
Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl 2 Stare, dobre czasy Standaryzacja w
Bardziej szczegółowoJazz EB207S is a slim, compact and outstanding looking SATA to USB 2.0 HDD enclosure. The case is
1. Introduction Jazz EB207S is a slim, compact and outstanding looking SATA to USB 2.0 HDD enclosure. The case is made of aluminum and steel mesh as one of the coolest enclosures available. It s also small
Bardziej szczegółowo<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa
Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie
Bardziej szczegółowoPowiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!
Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl Śledzenie urządzeń Zgodność z licencjami
Bardziej szczegółowoBIG DATA DLA KAŻDEGO. Radosław Łebkowski, Sławomir Strzykowski - Microsoft Piotr Zacharek - Hewlett Packard
BIG DATA DLA KAŻDEGO Radosław Łebkowski, Sławomir Strzykowski - Microsoft Piotr Zacharek - Hewlett Packard DANE, WSZĘDZIE DANE Masowy przyrost różnego typu danych Rodzaje danych Przyspieszenie Użytkownicy
Bardziej szczegółowoLaboratorium - Poznawanie FTP
Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)
Bardziej szczegółowoEASY KONTRAKT Zarządzanie umowami. We save time.
EASY KONTRAKT Zarządzanie umowami We save time. EASY KONTRAKT Redukcja kosztów, wzrost wydajności. Zautomatyzuj zarządzanie umowami EASY KONTRAKT pozwala na szybsze, wydajniesze i pewniejsze zarządzanie
Bardziej szczegółowoELO Task Manager - system zarządzania zadaniami w organizacji na przykładzie wdrożenia Sitech sp. z o.o. Grupa Volkswagen
ELO Task Manager - system zarządzania zadaniami w organizacji na przykładzie wdrożenia Sitech sp. z o.o. Grupa Volkswagen Maciej Kempiński IDEE SP. J. Specjalista ds. wdrożeń systemów IT m.kempinski@idee.com.pl
Bardziej szczegółowoBądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.
Bądź mobilny dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania Dariusz Leonarski Starszy konsultant dleonarski@novell.com Rafał Kruschewski Dyrektor Marketingu rkruschewski@novell.com
Bardziej szczegółowoWstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
Bardziej szczegółowoNowoczesne formy edukacji
Nowoczesne formy edukacji Anna Gorzkowska, Karol Stryja SAP Education Polska 13 czerwca 2014 r. Public Albert Einstein Nauka ( ) powinna być prowadzona w taki sposób, aby uczniowie uważali ją za cenny
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Bardziej szczegółowoWARUNKI UCZESTNICTWA W SAP EXECUTIVE FORUM 2017
WARUNKI UCZESTNICTWA W SAP EXECUTIVE FORUM 2017 1 Zasady Ogólne 1. Definicje 1. Organizator - SAP Polska spółką z ograniczoną odpowiedzialnością z siedzibą w Warszawie(adres: ul. Wołoska 5, 02-675 Warszawa)
Bardziej szczegółowoKeys-To-Go. Ultra-portable keyboard for Android and Windows. Setup Guide
Keys-To-Go Ultra-portable keyboard for Android and Windows Setup Guide Contents Keys-To-Go - Ultra-portable keyboard Po polsku................ 140 2 OFF PDF ON www.logitech.com/support/keys-to-go-tablet
Bardziej szczegółowoUzyskaj dostęp do oprogramowania, którego potrzebujesz, w sposób, który wybierzesz
Rozwiązania SAP dla małych i średnich przedsiębiorstw SAP Business One Cloud Uzyskaj dostęp do oprogramowania, którego potrzebujesz, w sposób, który wybierzesz Korzystny cenowo sposób na rozwój firmy Aby
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoRozwiązania wspierające IT w modelu Chmury
Rozwiązania wspierające IT w modelu Chmury Łukasz Formas prezentuje Grzegorz Kornacki Field Systems Engineer, F5 Networks 2 Wizją F5 jest możliwość stworzenia chmury oraz operowania w niej w sposób tak
Bardziej szczegółowoUSB 306/307 Modem. Quick Start Guide Pierwsze kroki. www.sierrawireless.com
USB 306/307 Modem Quick Start Guide Pierwsze kroki www.sierrawireless.com Welcome to the USB 306/307 modem Your package contains: USB 306/307 modem with TRU-Install This Quick Start Guide USB extension
Bardziej szczegółowoZestaw Smart Home IoT
Zestaw Smart Home IoT A L L I A N C E Information and Disclaimer: 2017 OvisLink Corporation, All Rights Reserved OvisLink Corp. has made the best effort to ensure the accuracy of the information in this
Bardziej szczegółowoUruchamianie aplikacji za pomocą kontenerów Docker SUSE Expert Days 2016
Uruchamianie aplikacji za pomocą kontenerów Docker SUSE Expert Days 2016 Piotr Szewczuk Starszy konsultant pszewczuk@suse.com Dariusz Puchalak Trener dariusz.puchalak@osec.pl Dlaczego kontenery? Można
Bardziej szczegółowoTwoje osobiste Obliczenie dla systemu ogrzewania i przygotowania c.w.u.
Twoje osobiste Obliczenie dla systemu ogrzewania i przygotowania c.w.u. Wyłączenie odpowiedzialności This Erp calculation Tool is provided by Brötje. Access to and use of this Tool shall impose the following
Bardziej szczegółowoRok po RODO. Cyberbezpieczeństwo w sferze ochrony danych
Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych Bezpieczne zarządzanie przestrzenią roboczą IT Paweł Marciniak MATRIX42 AG Dyrektor Regionalny, Europa Wschodnia pawel.marciniak@matrix42.com 1
Bardziej szczegółowoBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoBackup i Storage w jednym stali domu..." - macierze dyskowe, kopie zapasowe i problemy z tym związane
Backup i Storage w jednym stali domu" - macierze dyskowe, kopie zapasowe i problemy z tym związane O mnie Krzysztof Podobiński Infrastructure/ ware Consultant 0 lat doświadczenia w IT 4 lata w Capgemini
Bardziej szczegółowoKierunek Software- Defined Data Center
Kierunek Software- Defined Data Center W jaki sposób działa centrum danych sterowane programowo, jakie są niezbędne elementy, jak współdziałają ze sobą i co dostarcza SUSE (komponenty do budowy) Marcin
Bardziej szczegółowo34% nowych projektów IT jest opóźnionych
TM Rozwiązania klasy Enterprise w ofercie IBM Krzysztof Szyszkowski krzysztof.szyszkowski@pl.ibm.com +48 601 606 730 Disclaimer Copyright IBM Corporation 2012. All rights reserved. U.S. Government Users
Bardziej szczegółowoMailStore Server. Sun Capital sp. z o.o. dystrybutor MailStore. Standard w archiwizacji poczty
MailStore Server Sun Capital sp. z o.o. dystrybutor MailStore Standard w archiwizacji poczty Korzyści z archiwizacji poczty Korzyści Dla administratorów Znaczne zmniejszenie obciążenie serwera pocztowego
Bardziej szczegółowoBezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoRozwiązanie Autodesk BIM dla inwestorów i firm wykonawczych
Rozwiązanie Autodesk BIM dla inwestorów i firm wykonawczych Tomáš Lendvorský Senior Tech. Sales Specialist AEC, Autodesk Andrzej Samsonowicz Tech. Sales Specialist AEC, Autodesk 2016 Autodesk Która to
Bardziej szczegółowoPrzebudowa drogi koszmar, czy dobrze zaplanowany projekt. Spróbuj BIM!
Przebudowa drogi koszmar, czy dobrze zaplanowany projekt. Spróbuj BIM! Beata Krystek Tomas Lendvorsky Piotr Paluch CAD/GIS Manager Senior Tech. Sales Specialist AEC Application Engineers Team Leader P.A.
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa
Bardziej szczegółowoInsider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?
AGENDA Insider Threat Problem Peoplecentric Approach Observe IT Solution Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? Piotr Kawa, Business Development Manager, Bakotech
Bardziej szczegółowoIFS APPLICATIONS DLA PRZEDSIĘBIORSTW WODNO-KANALIZACYJNYCH 2012 IFS
www.ifsworld.com IFS APPLICATIONS DLA PRZEDSIĘBIORSTW WODNO-KANALIZACYJNYCH O IFS I IFS APPLICATIONS GLOBALNA OBECNOŚĆ ROK ZAŁOŻENIA 1983 SIEDZIBA Linköping (Szwecja) KRAJE 60 ODDZIAŁY > 70 KLIENCI 2,000
Bardziej szczegółowoJABRA CLASSIC. Instrukcja obsługi. jabra.com/classic
Instrukcja obsługi jabra.com/classic SPIS TREŚCI 1. WITAMY... 3 2. INFORMACJE O ZESTAWIE SŁUCHAWKOWYM... 4 3. SPOSÓB NOSZENIA... 5 3.1 WYMIANA WKŁADEK DO UCHA 3.2 MOCOWANIE ZACZEPU NA UCHO 4. WYMIANA BATERII...
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
Bardziej szczegółowo17-18 listopada, Warszawa
17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?
Bardziej szczegółowoInteligentna łączność PMR dla profesjonalnych użytkowników
Inteligentna łączność PMR dla profesjonalnych użytkowników Konferencja RadioEXPO 2014 8 października 2014 Dariusz Wiśniewski Dyrektor Działu Secure Land Communications Airbus Defence & Space Airbus Group
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoInstrukcja obsługi. Jesteśmy do Twoich usług. Aby uzyskać pomoc techniczną, zarejestruj swój produkt na stronie internetowej:
Jesteśmy do Twoich usług Aby uzyskać pomoc techniczną, zarejestruj swój produkt na stronie internetowej: www.philips.com/welcome SPA2100 Instrukcja obsługi Spis treści 1 Bezpieczeństwo 2 Ważne informacje
Bardziej szczegółowoZarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.
Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Bardziej szczegółowoKrajowe Forum Konsultacyjne
Krajowe Forum Konsultacyjne Centrum Bezpieczeństwa Technicznego Krajowe Forum Konsultacyjne z zakresu maszyn (KFKm) Działania podwyższające bezpieczeństwo pracy w Alstom Power Sp. z o.o, Zakład Serwisu
Bardziej szczegółowoProwadzący: Rafał Michalak
Prowadzący: Rafał Michalak Co, gdzie, kiedy? Czyli co może zrobić dla Ciebie ITXON Czwartki z ITXONem coś o nas wprowadzenie do tematyki szkoleń oraz przedstawienie ich harmonogramu przedstawienie produktowego
Bardziej szczegółowoOprogramowanie McAfee Wireless Protection skrócona instrukcja obsługi
Blokuje ataki hakerów na sieć bezprzewodową Program McAfee Wireless Protection blokuje ataki hakerów na sieć bezprzewodową. Istnieje możliwość skonfigurowania programu Wireless Protection i uzyskiwania
Bardziej szczegółowoRegister your product and get support at www.philips.com/welcome Wireless notebook mouse SPM9800 PL Instrukcja obsługi a c b d e f g PL 1 Ważne Pola elektryczne, magnetyczne i elektromagnetyczne (EMF)
Bardziej szczegółowoWebsense Data Security Suite. Alexander Raczyński Sales Engineering Manager, Northern Europe
Websense Data Security Suite Alexander Raczyński Sales Engineering Manager, Northern Europe Agenda Przegląd sytuacji w dziedzinie DLP Metodyka - Best Practice Websense Data Security Suite Pytania Przegląd
Bardziej szczegółowo1. INFORMACJE OGÓLNE
1 1. INFORMACJE OGÓLNE 1.1 Cel Zapytania Ofertowego Celem niniejszego Zapytania Ofertowego jest wybranie Firmy w Konkursie Ofert na dostawę: Drążarki wgłębnej CNC. 1.2 Zakres oferty Państwa propozycja
Bardziej szczegółowoDefinicja, rodzaje chmur obliczeniowych oraz poziomy usług
Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Dorota Grudzień-Molenda Cloud Business Development Manager 24.06.2013 Zjawiska mające wpływ na rozwój chmury obliczeniowej Konsumeryzacja IT Eksplozja
Bardziej szczegółowo