Niewiedza kosztuje - czy warto rujnować reputację z powodu przeoczonych danych osobowych?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Niewiedza kosztuje - czy warto rujnować reputację z powodu przeoczonych danych osobowych?"

Transkrypt

1 Niewiedza kosztuje - czy warto rujnować reputację z powodu przeoczonych danych osobowych? Cezary Prokopowicz Enterprise Security Products, HPE Software Dariusz Śliwa Inf. Mgmt & Governance, HPE Software

2 Wyzwania związane z wdrażaniem zgodności z RODO Zarządzanie rekordami (Records Management) Jakie dane osobowe mamy, w jakim formacie i gdzie się one znajdują? Jak je odnaleźć/wykryć i sklasyfikować? Jak nimi zarządzać by zapewnić zgodność z RODO? Bezpieczeństwo Zewnętrzne - jak efektywna jest moja tarcza obronna? Wewnętrzne - jak mogę zapobiec przypadkowemu lub intencjonalnemu działaniu zagrażającemu danym osobowym?

3 Przykładowe kroki wdrażania zgodności z RODO UŚWIADAMIANIE - uświadom zarządzającym, co ich/nas czeka w najbliższych miesiącach OPINIA PRAWNA - tłumacząca GDPR/RODO na wymogi i funkcjonalności LOKALIZACJA/WYKRYCIE DANYCH OSOBOWYCH - zlokalizuj dane osobowe w organizacji, nawet w mało spodziewanych miejscach (dane niestrukturalne, zasoby dyskowe, SharePoint, itp.) ANALIZA RYZYKA - wykonaj ocenę narażenia oraz potencjalnych środków zaradczych ANALIZA LUK W POLITYKACH - przejrzyj i zaktualizuj polityki ochrony danych osobowych, szkoleń ANALIZA LUK TECHNICZNYCH - oceń, gdzie rozwiązania techniczne/it skokowo zwiększą 'efektywność' GDPR IMPLEMENTACJA - ustal priorytety i rozpocznij wdrażanie rozwiązań IT IMPLEMENTACJA W KOLEJNYCH OBSZARACH - po zaadresowaniu najbardziej palących problemów ustal priorytety na kolejny etap

4 Mapy ryzyka (tu dla Data Processing & Lifecycle Mgmt.) pokażą nam priorytety Data Processing / Lifecycle Mgmt. Records Mgmt. for Personal Data Right to be Forgotten Archival Management Data Retention Management Records Mgmt. for Personal Data processing Data Flow Mapping Contractual Necessity Consent Structure and Management 5 4,5 4 3,5 3 2,5 2 1,5 1 0,5 0 Obtaining Methodology and Coverage Legal base for Data Transfer Controls Processing Lawful & Transparent Processing Registry and Mapping Accuracy Purpose Limitation Data Minimisation Pseudonymisation / Anonymisation Storage Limitation Data Porcessing / Lifecycle Mgmt. Sub-Capability Risk Score Consent Structure and Management 5 Obtaining Methodology and Coverage 5 Legal base for Data Processing 5 Data Flow Mapping 5 Records Mgmt. for Personal Data processing 5 Registry and Mapping 4 Purpose Limitation 4 Data Minimisation 4 Storage Limitation 4 Right to be Forgotten 4 Pseudonymisation / Anonymisation 3 Transfer Controls 3 Data Retention Management 3 Records Mgmt. for Personal Data 3 Accuracy 2 Lawful & Transparent Processing 2 Contractual Necessity 2 Archival Management 2 4

5 Ale... Czy wiemy, gdzie są dane osobowe naszych klientów? Jak wdrożyć automatyczną identyfikację i klasyfikację danych? Jak stworzyć rejestr danych osobowych z obsługą retencji?

6 Czy wiemy, gdzie są dane osobowe naszych klientów? Wyszukiwanie danych osob. UD Klasyfikacja Repozytoria danych Aplikacje Pliki Read SDM Control Point Analiza Deklarowanie Document Management SharePoint Komunikatory Apply SDM Akcja Control Point Data Warehouses Social Media Web Content UD: SDM: ESKM: HPE Universal Discovery HPE Structured Data Manager HPE Data Security - Enterprise Secure Key Manager HPE ControlPoint

7 Jak stworzyć rejestr danych osobowych z obsługą retencji? Zarządzanie Policy Center Nakładanie polityk retencyjnych Compliance, Legal Hold & Audyt Deklarowanie Content Manager Repozytorium rekordów (danych osobowych) Udostępnione Rekordy Składowanie Content Manager Archiwum danych Database Third Party UD: SDM: ESKM: HPE Universal Discovery HPE Structured Data Manager HPE Data Security - Enterprise Secure Key Manager

8 Kompletna platforma HPE dla GDPR Wyszukiwanie danych osob. Klasyfikacja Zarządzanie UD Repozytoria danych Policy Center Nakładanie polityk retencyjnych Compliance, Legal Hold & Audyt Aplikacje Document Management Pliki SharePoint Komunikatory Read Apply SDM SDM Analiza Akcja Control Point Control Point SecureData ESKM Szyfro wanie danych Deklarowanie Wybrane Rekordy Content Manager Repozytorium rekordów (danych osobowych) Data Warehouses Social Media Web Content Składowanie Content Manager Archiwum danych Database Third Party UD: SDM: ESKM: HPE Universal Discovery HPE Structured Data Manager HPE Data Security - Enterprise Secure Key Manager

9 Przykład usunięcia w kontrolowany sposób Polityka retencji Rekordy Proxy Zgoda na Usunięcie Lista danych do usunięcia CM Metadane SDM SDM SDM SDM SDM Usuń Edytuj Usuń Edytuj Usuń JDBC Script API App1 App2 App3 App4 App n. 9

10 Przykład z rynku telekomunikacyjnego (zdarzyło się w 2016 roku) Informacja o naruszeniu danych osobowych XXX Szanowni Państwo, niezwłocznie informujemy, że dnia XXX roku strona internetowa ZZZZ.pl została zaatakowana przez hakerów. Doszło do naruszenia danych osobowych, które przekazali Państwo poprzez formularze na stronie ZZZZ.pl Pragniemy pokreślić, że dane Klientów oraz firm współpracujących są zabezpieczone przez ekspertów Spółki, których wspomaga dodatkowy, wysoko wykwalifikowany, zewnętrzny zespół doradczy. Hasła i loginy do portalu samoobsługowego ZZZZOnline są bezpieczne, dlatego nie ma konieczności podejmowania żadnych dodatkowych działań ze strony Klientów. Informacja o naruszeniu danych osobowych W wykonaniu obowiązku określonego w art. 174a ust. 3 oraz ust. 8 ustawy z dnia 16 lipca 2004 r. prawo telekomunikacyjne tj. z dnia 10 stycznia 2014 r. (Dz.U. z 2014 r. poz. 243 ze zm.), przekazujemy następujące informacje: XXX o godz. 11:03 przeprowadzono atak hakerski na serwis zzzz.pl.

11 Bezpieczeństwo dla GDPR Security Intelligence Application Security Data Security Breach Detection Breach Prevention Encryption / Pseudonymization Find Classify Govern Records Repository Data Repositories

12 HPE SecureData Zabezpieczenie danych osobowych Privacy by design Pseudonimizacja 12

13 Data security coverage End-to-end Protection HPE Security Data Security zapewnia kompletną ochronę Threats to Data Traditional IT infrastructure security Data Ecosystem Security Gaps HPE Security data-centric security Credential Compromise Authentication Management Data and applications Security gap Traffic Interceptors SSL/TLS/firewalls Middleware Security gap SQL injection, Malware Database encryption Databases Security gap Malware, Insiders SSL/TLS/firewalls File systems Malware, Insiders Disk encryption Security gap Storage 13

14 HPE Format-Preserving Encryption (FPE) NIP FPE AES-FF1 mode Imię: Jan Nazwisko: Kowalski PESEL: Data Ur.: Imię: Uywjlqo Nazwisko: Muwruwwbp PESEL: Data Ur. : Regular AES-CBC mode 8juYE%Uks&dDFa2345^WFLERG Ija&3k24kQotugDF2390^32 0OWioNu2(*872weW Oiuqwriuweuwr%oIUOw1@ Zatwierdzony jako standard tryb kodowania AES (NIST SP800-38G) - HPE Format-Preserving Encryption Wysoka wydajność, ograniczona ingerencja w infrastrukturę IT Zakodowane od momentu wprowadzenia dane są zabezpieczone. Większość aplikacji może działać z takimi danymi Wpasowuje się do istniejących systemów, protokołów wymiany danych etc. (nazwisko, adres, itp.) Zachowanie referencyjnej integralności 14

15 HPE Secure Stateless Tokenization (SST) Karta kredytowa NIP SST Częściowe SST Maskowane SST AZ UYTZ AZS-UX Zastępuje bazę danych tokenów mniejszą tablicą mapowania tokenów Wartości tokenów są mapowane z użyciem liczb losowych Obniżenie kosztów Brak potrzeby użycia hardware, problemów z replikacją 15

16 Przepływ poufnych danych John Smith John Smith Web Form New Account Application Fraud Detection John Smith John Smith Database CC Processing John Smith Customer Service Application Hadoop Analytics John Smith

17 To samo środowisko z HPE SecureData Jan Kowalski Kelt Dqitp Web Form New Account Application Fraud Detection Jan Kowalski HPE SecureData Kelt Dqitp Database CC Processing Jan Kowalski Customer Service Application Hadoop Analytics Kelt Dqitp

18 HPE SecureData platforma zabezpieczenia danych HSM HPE SecureData Konsola zarządzająca HPE SecureData Źródła uwierzytelnienia i autoryzacji (active directory) Volume Key Management HPE SecureData Web Services API HPE SecureData Command Lines HPE SecureData Native APIs (C, Java, C#/.NET) HPE SecureData File Processor HPE SecureData Native UDFs HPE SecureData z/protect, z/fpe Partner integrations SaaS & PaaS cloud apps Payment terminals Kontrolowane politykami usługi zabezpieczenia danych i klienci Aplikacje biznesowe, składowanie danych i procesy Volumes and storage Enterprise applications Production databases Payment systems ETL & data integration suites 3 rd party applications Teradata, Hadoop & HPE Haven HPE Nonstop Applications & Databases Mainframe applications & databases Network Interceptors Web/cloud applications (AWS, Azure) 3 rd party SaaS gateways 18

19 HPE Fortify oraz WebInspect 84% udanych ataków wykorzystuje podatności aplikacji! 19

20 Tradycyjne podejście do bezpieczeństwa aplikacji Develop Test Deploy Aplikacje stanowią nowy perymetr!

21 Bezpieczeństwo w nowym SDLC Secure Development Znajdowanie podatności w trakcie kodowania Security Testing Testowanie aplikacji webowych i mobilnych w fazie eksploatacji Test Software Security Assurance Podejście systemowe do procesu programowania Develop Deploy

22 Testowanie Dynamiczne i Statyczne Aplikacji Black Box: Dynamiczne Testowanie penetracyjne White Box: Statyczne Skanowanie kodów źródłowych HPE WebInspect HPE Fortify SCA

23 Komponenty rozwiązania HPE Fortify WAF Fortify Static Code Analyzer Fortify WebInspect Fortify AppDefender Run-Time Protection PLAN DESIGN CODE FUNCTIONAL TEST ACCEPTANCE TEST DEPLOY Software Inventory Collaboration Module Governance Module HPE Fortify Software Security Center (SSC) Server Software Security Metrics and Reporting

24 HPE Fortify Static Code Analyzer (SCA)

25 Fortify SCA Kod źródłowy Schemat Analizy Diagram

26 Wizualizacja żywego skanowania WebInspect Wizualizacja wyników skanów Drzewo site u Bieżąca statystyka skanów Zestawienie ataków Lista wyboru hostów Podatności znalezione w aplikacjach

27 HPE Fortify wskazany jako lider w Gartner AST MQ 10 z 10 największych firm w dziedzinie technologii informatycznej 9 z 10 największych banków 4 z 5 największych firm farmaceutycznych 3 z 3 największych niezależnych dostawców oprogramowania 5 z 5 największych firm telekomunikacyjnych

28 HPE ArcSight W 98% przebadanych incydentach dowody aktywności napastników były dostępne i zawarte w logach (Verizon Data Breach Report) 28

29 SOC Security Operation Centre SIEM Security Information Event Management - fundament SOC 29

30 SIEM Monitorowanie incydentów bezpieczeństwa Główne punkty Servers Users Firewalls NW Devices Logi & Zdarzenia Alerty Alerty Dochodzenie Security Operations Centers stają wobec zwiększającej się ilości informacji do obrobienia Efektywność zależy od zawężenia strumienia alertów, oraz zwiększenia mocy przetwarzania Endpoints # logs & events increases exponentially Alerts identified IOCs* Increase speed to detection Polowanie Speed up investigation Niższy poziom false positives oraz mniejszy szum pozwalają skoncentrować się na najważniejszych zagrożeniach IOC: Indicator of Compromise 30

31 Integracja z Big Data Przeszukiwanie danych Event Broker Vertica (OEM) Search Application Strumień danych Data lake Hadoop /HDFS Dane Konektory Analiza Danych 31

32 Security controls responding GDPR requirements Security Intelligence Application Security Data Security ArcSight ADP/ESM Fortify SAST / DAST / RASP SecureData Breach Detection Breach Prevention Encryption / Pseudonymization Find Classify Govern Records Repository Data Repositories SAST: DAST: RASP: (HPE Security - Fortify) Static Application Security Testing (HPE Security - Fortify) Dynamic Application Security Testing (HPE Security - Fortify) Runtime Application Self-Protection

PROMAK FORUM Kurs na innowacje. 8-9 września 2017r., Rosevia Resort

PROMAK FORUM Kurs na innowacje. 8-9 września 2017r., Rosevia Resort PROMAK FORUM 2017 Kurs na innowacje 8-9 września 2017r., Rosevia Resort 2 Dobre praktyki rodem z chmur 3 Kierunek rozwoju 4 Proces transformacji idei biznesowej SDLC Software Development Life Cycle SCRUM

Bardziej szczegółowo

Jak zabezpieczyć aplikacje przed włamaniami?

Jak zabezpieczyć aplikacje przed włamaniami? Jak zabezpieczyć aplikacje przed włamaniami? Analiza podejść do zapewnienia bezpieczeństwa oprogramowania za pomocą rozwiązania HP Fortify Yaroslav Popov / 14 kwietnia, 2015 Dlaczego aplikacje są najbardziej

Bardziej szczegółowo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada

Bardziej szczegółowo

Nowoczesne zarządzanie i ochrona danych

Nowoczesne zarządzanie i ochrona danych Nowoczesne zarządzanie i ochrona danych Przemysław Mazurkiewicz, EMEA EAST System Engineering Director 2016 COMMVAULT SYSTEMS, INC. ALL RIGHTS RESERVED. Aplikacje Typy danych Infrastruktura Backup & Recovery

Bardziej szczegółowo

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych? BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych? W a r s z t a t, 2 5 w r z e ś n i a, B P C C, C O M P A R E X, G R A N T T H O R N T O N Jakub Nowakowski

Bardziej szczegółowo

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.

Bardziej szczegółowo

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce

Bardziej szczegółowo

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017 ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze

Bardziej szczegółowo

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Fujitsu World Tour 2018

Fujitsu World Tour 2018 Fujitsu World Tour 2018 Uczenie maszynowe w służbie bezpieczeństwa Human Centric Innovation Co-creation for Success 0 2018 FUJITSU Uczenie maszynowe w służbie bezpieczeństwa Jarosław Merchut Solution Architect,

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

<Insert Picture Here> Jarosław Stępień Principal Sales Consultant

<Insert Picture Here> Jarosław Stępień Principal Sales Consultant Współdzielenie usług pomiędzy jednostkami w administracji publicznej Jarosław Stępień Principal Sales Consultant Oracle PLATFORMA EXA* CLOUD Klasy chmur: IaaS, PaaS, SaaS Software

Bardziej szczegółowo

SMART NETWORK SECURITY SOLUTIONS

SMART NETWORK SECURITY SOLUTIONS SMART NETWORK SECURITY SOLUTIONS Network Behavioral Anomaly Detection Next Generation Firewalls Network Access Control & Rapid Threat Response Web Session Firewall Security Policy Audit & Risk Management

Bardziej szczegółowo

CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje

CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje Michal Ciemiega Regional Sales Manager Bartosz Kryński Regional Sales Engineer O CyberArk CyberArk Ekspert z

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

RODO co oznacza dla zespołów IT?

RODO co oznacza dla zespołów IT? RODO co oznacza dla zespołów IT? Tomasz Łużak Remigiusz Wiśniewski 27.03.2018 r. Agenda spotkania 01 RODO czy diabeł jest naprawdę taki straszny? 02 Podstawowe wymagania i wyzwania z puntu widzenia IT?

Bardziej szczegółowo

Robert Piotrak IIG Senior Technology Expert 23 września 2010

Robert Piotrak IIG Senior Technology Expert 23 września 2010 Zwiększenie efektywności biznesowej firmy dzięki zastosowaniu rozwiazań archiwizacyjnych jako elementu kompleksowego systemu zarządzania informacją i procesami - SourceOne firmy EMC Robert Piotrak IIG

Bardziej szczegółowo

KATALOG SZKOLEŃ. Kod szkolenia Nazwa szkolenia Czas trwania. QC370 ALM Quality Center Scripting 11.x 2

KATALOG SZKOLEŃ. Kod szkolenia Nazwa szkolenia Czas trwania. QC370 ALM Quality Center Scripting 11.x 2 Oprogramowanie HP KATALOG SZKOLEŃ Application Lifecycle Management ALM Development Management - QC QC370 ALM Quality Center Scripting 11.x 2 ALM920 Application Lifecycle Management 11.5 Delta 2 ALM120

Bardziej szczegółowo

Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

RODO w pigułce. 4 października Andrzej Syta - COMPAREX. D i g i t a l T r a n s f o r m a t i o n

RODO w pigułce. 4 października Andrzej Syta - COMPAREX. D i g i t a l T r a n s f o r m a t i o n RODO w pigułce 4 października Andrzej Syta - COMPAREX D i g i t a l T r a n s f o r m a t i o n NASZA MISJA O COMPAREX 35 KRAJÓW 38 LAT NA RYNKU 80 LOKALIZACJI 2450 PRACOWNIKÓW 3000 VENDORÓW 4750 CERTYFIKATÓW

Bardziej szczegółowo

Łukasz Misiukanis, CEO, Socializer SA 26.11.2013

Łukasz Misiukanis, CEO, Socializer SA 26.11.2013 Łukasz Misiukanis, CEO, Socializer SA 26.11.2013 Media społecznościowe Zastosowania prywatne i biznesowe.te same przyzwyczajenia Facebook w komunikacji Grupy Socializer Kiedyś Yammer w komunikacji Grupy

Bardziej szczegółowo

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

DLP w odniesieniu do wymagań GDPR

DLP w odniesieniu do wymagań GDPR DLP w odniesieniu do wymagań GDPR Maj 2017 Alexander Raczynski araczynski@forcepoint.com Copyright 2016 Forcepoint. All rights reserved. ZASTRZEŻENIE PRAWNE Poniższa prezentacja nie stanowi ani nie zawiera

Bardziej szczegółowo

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Rafał Czubik Krzysztof Komorowski IBM 2008 IBM Corporation Metodyka jest ważna Procesy i moduły Obszary decyzyjne

Bardziej szczegółowo

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu Krajowy Punkt Dostępowy doświadczenia z realizacji projektu Agenda parę słów o firmie QUMAK S.A. Krajowy Punkt Dostępowy (KPD) opis projektu Zastosowane rozwiązania Doświadczenia z realizacji projektu

Bardziej szczegółowo

Terminarz Szkoleń II kwartał 2013 ACTION CE

Terminarz Szkoleń II kwartał 2013 ACTION CE Terminarz Szkoleń II kwartał 2013 ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** SYSTEMY OPERACYJNE

Bardziej szczegółowo

Terminarz Szkoleń ACTION CE

Terminarz Szkoleń ACTION CE Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing

Bardziej szczegółowo

III Edycja ITPro 16 maja 2011

III Edycja ITPro 16 maja 2011 III Edycja ITPro 16 maja 2011 SharePoint 2010 SharePoint jako platforma ERP Paweł Szczecki pawel.szczecki@predica.pl Prelegent Paweł Szczecki Współwłaściciel firmy Predica sp. z o.o. Odpowiedzialny za

Bardziej szczegółowo

Poskromić hybrydę - narzędzia Fujitsu do zarządzania chmurami

Poskromić hybrydę - narzędzia Fujitsu do zarządzania chmurami Poskromić hybrydę - narzędzia Fujitsu do zarządzania chmurami Fujitsu World Tour 2017 0 Copyright 2017 FUJITSU Plan prezentacji Wyzwania IT Hybrydowe IT/Chmura hybrydowa Rozwiązania Fujitsu do budowy chmury

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

O mnie

O mnie O mnie Cele sesji Cele sesji Dlaczego? http://www.zdnet.com/article/microsofts-r-strategy/ Źródło: https://azure.microsoft.com/enus/blog/forrester-names-microsoft-azurea-leader-in-big-data-hadoop-cloudsolutions/

Bardziej szczegółowo

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz Identity Management w Red Hat Enterprise Portal Platform Związany z projektem GateIn (wcześniej JBoss Portal) od 2006r. Obecnie pełni rolę GateIn Portal Project Lead (razem z Julien Viet z exo) Odpowiedzialny

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle Krzysztof Grabczak Identity Management & Enterprise Security Agenda Ewolucja zagrożeń w świecie

Bardziej szczegółowo

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz Nowoczesne narzędzia do ochrony informacji Paweł Nogowicz Agenda Charakterystyka Budowa Funkcjonalność Demo 2 Produkt etrust Network Forensics Kontrola dostępu do zasobów etrust Network Forensics Zarządzanie

Bardziej szczegółowo

Analityka danych w środowisku Hadoop. Piotr Czarnas, 27 czerwca 2017

Analityka danych w środowisku Hadoop. Piotr Czarnas, 27 czerwca 2017 Analityka danych w środowisku Hadoop Piotr Czarnas, 27 czerwca 2017 Hadoop i Business Intelligence - wyzwania 1 Ładowane danych do Hadoop-a jest trudne 2 Niewielu specjalistów dostępnych na rynku Dostęp

Bardziej szczegółowo

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

INCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved.

INCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved. INCYDENTY NARUSZENIA BEZPIECZEŃSTWA 2 www.sqnc.pl/security 2016 SEQUENCE sp. z o.o. All rights reserved. KRYTERIA WYBORU PRODUCENTÓW Doświadczenie na rynku Przemysłowym Stabilizacja Finansowa Możliwość

Bardziej szczegółowo

Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP 2012-10-24. The OWASP Foundation http://www.owasp.org

Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP 2012-10-24. The OWASP Foundation http://www.owasp.org Bezpieczeństwo aplikacji Czy musi być aż tak źle? 2012-10-24 Wojciech Dworakowski Poland Chapter Leader SecuRing Copyright The Foundation Permission is granted to copy, distribute and/or modify this document

Bardziej szczegółowo

HARMONOGRAM SZKOLEŃ. październik - grudzień 2019

HARMONOGRAM SZKOLEŃ. październik - grudzień 2019 CloudTeam jest jedną z wiodących firm szkoleniowych w branży IT w Polsce, która specjalizuje się w Cloud Computingu, zarówno w zakresie usług doradczych, jak i szkoleniowych. Działając w całej Polsce,

Bardziej szczegółowo

<Insert Picture Here> SOA w oparciu o domeny kompetencyjne oraz architekturę referencyjną

<Insert Picture Here> SOA w oparciu o domeny kompetencyjne oraz architekturę referencyjną SOA w oparciu o domeny kompetencyjne oraz architekturę referencyjną Komponenty w produkcji aut Skoda Octavia VW Touran Seat Marbella Seat Altea Audi A3 Ilość VW Golf V VW Garbus Fiat

Bardziej szczegółowo

Complete Patch Management

Complete Patch Management Complete Patch Management Ukierunkowany, wiarygodny i wydajny Brief Secunia CSI Corporate Software Inspector Pozwól swojej organizacji przejąć kontrolę nad podatnościami oraz zoptymalizuj koszty inwestycji

Bardziej szczegółowo

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Piotr Borkowski Veracomp SA Wstęp GDPR/RODO jest bardzo dobre Szczególnie prywatnie dla nas jako osób fizycznych Cytat:

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department lm@linuxpolska.pl Linux Polska Sp. z o.o.

Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department lm@linuxpolska.pl Linux Polska Sp. z o.o. Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department lm@linuxpolska.pl Linux Polska Sp. z o.o. 1 Fakty 2 Aplikacje webowe jako cel czyli zagrożenia kryją

Bardziej szczegółowo

Hadoop i Spark. Mariusz Rafało

Hadoop i Spark. Mariusz Rafało Hadoop i Spark Mariusz Rafało mrafalo@sgh.waw.pl http://mariuszrafalo.pl WPROWADZENIE DO EKOSYSTEMU APACHE HADOOP Czym jest Hadoop Platforma służąca przetwarzaniu rozproszonemu dużych zbiorów danych. Jest

Bardziej szczegółowo

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych Bezpieczne zarządzanie przestrzenią roboczą IT Paweł Marciniak MATRIX42 AG Dyrektor Regionalny, Europa Wschodnia pawel.marciniak@matrix42.com 1

Bardziej szczegółowo

Czy OMS Log Analytics potrafi mi pomóc?

Czy OMS Log Analytics potrafi mi pomóc? "OMS, czyli Oh My Server..." Czy OMS Log Analytics potrafi mi pomóc? Łukasz Rutkowski MVP Reconnect, Senior Cloud Architect You won t find a better SCOM and OMS guy there, believe me, trust me. I m an

Bardziej szczegółowo

Realizowanie obietnic związanych z Cloud Computing: Novell Cloud Security Service

Realizowanie obietnic związanych z Cloud Computing: Novell Cloud Security Service Realizowanie obietnic związanych z Cloud Computing: Novell Cloud Security Service mgr Dariusz Leonarski starszy konsultant i inżynier systemowy firmy Novell Wprowadzenie Novell Cloud Security Service jest

Bardziej szczegółowo

Rozwiązania wspierające IT w modelu Chmury

Rozwiązania wspierające IT w modelu Chmury Rozwiązania wspierające IT w modelu Chmury Łukasz Formas prezentuje Grzegorz Kornacki Field Systems Engineer, F5 Networks 2 Wizją F5 jest możliwość stworzenia chmury oraz operowania w niej w sposób tak

Bardziej szczegółowo

CENNIK I TERMINARZ SZKOLEŃ

CENNIK I TERMINARZ SZKOLEŃ CENNIK I TERMINARZ SZKOLEŃ AUTORSKIE WARSZTATY DEDYKOWANE SQL NR KURSU NAZWA KURSU TERMINY MARZEC KWIECIEŃ MAJ 8:30-16:00 8:30-16:00 8:30-16:00 LICZBA GODZIN CENA OD OSOBY NETTO Administrowanie bazą danych

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

z testów penetracyjnych

z testów penetracyjnych SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,

Bardziej szczegółowo

Nowe podejście do składowania danych

Nowe podejście do składowania danych Nowe podejście do składowania danych Platforma dla danych transakcyjnych i analitycznych wykorzystująca składowanie kolumnowe w pamięci Hasso Plattner Oddzielne systemy transakcyjne + analityka + akceleracja

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

KONFERENCJA CYFRYZACJA BIZNES SAMORZĄD - FUNDUSZE EUROPEJSKIE

KONFERENCJA CYFRYZACJA BIZNES SAMORZĄD - FUNDUSZE EUROPEJSKIE KONFERENCJA CYFRYZACJA BIZNES SAMORZĄD - FUNDUSZE EUROPEJSKIE Temat: Cyfryzacja urzędu potrzeby, realizacje, możliwości Prelegent: Tomasz Stojek Bezpieczeństwo danych Żyjemy w świecie gdzie: Data Security

Bardziej szczegółowo

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno

Bardziej szczegółowo

Novell Cloud Security Service

Novell Cloud Security Service Broszura informacyjna www.novell.pl ZARZĄDZANIE TOŻSAMOŚCIĄ I BEZPIECZEŃSTWO Novell Cloud Security Service Realizowanie obietnic związanych z Cloud Computing W p r o w a d z e n i e Novell Cloud Security

Bardziej szczegółowo

Zabezpieczanie systemu Windows Server 2016

Zabezpieczanie systemu Windows Server 2016 Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................

Bardziej szczegółowo

Open Source biznes i bezpieczeństwo w oprogramowaniu. Comp S.A. Open Source Day 2016

Open Source biznes i bezpieczeństwo w oprogramowaniu. Comp S.A. Open Source Day 2016 Open Source biznes i bezpieczeństwo w oprogramowaniu Comp S.A. Open Source Day 2016 Kamil Hajduczenia Joanna Sadowska Dominik Czyż Warszawa, 26. kwietnia2016 C OMP Ø 1000+ pracowników w 18 lokalizacjach

Bardziej szczegółowo

Oracle Fusion Middleware

Oracle Fusion Middleware Oracle Fusion Middleware Technologie integracyjne i procesowe Jarosław Stępień Oracle Fusion Middleware Elastyczna platforma Warstwa prezentacji (Portale, WEB 2.0) Warstwa procesowa

Bardziej szczegółowo

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Agenda Cloud Computing definicja Modele biznesowe Zagrożenia

Bardziej szczegółowo

Analityka danych w środowisku Hadoop. Piotr Czarnas, 5 czerwca 2017

Analityka danych w środowisku Hadoop. Piotr Czarnas, 5 czerwca 2017 Analityka danych w środowisku Hadoop Piotr Czarnas, 5 czerwca 2017 Pytania stawiane przez biznes 1 Jaka jest aktualnie sytuacja w firmie? 2 Na czym jeszcze możemy zarobić? Które procesy możemy usprawnić?

Bardziej szczegółowo

Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP

Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP Platforma dostępności Veeam dla rozwiązań Microsoft Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP Private Cloud / On-Premises Private Cloud / On-Premises Veeam Cloud & Service Providers

Bardziej szczegółowo

Automatyzacja i optymalizacja procesów biznesowych i obsługi spraw w organizacji. Robert Piotrak IIG Senior Technology Expert 23 września 2010

Automatyzacja i optymalizacja procesów biznesowych i obsługi spraw w organizacji. Robert Piotrak IIG Senior Technology Expert 23 września 2010 Automatyzacja i optymalizacja procesów biznesowych i obsługi spraw w organizacji. Robert Piotrak IIG Senior Technology Expert 23 września 2010 1 Najczęściej implementowane procesy biznesowe Otwieranie

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Organizacyjnie. Prowadzący: dr Mariusz Rafało (hasło: BIG)

Organizacyjnie. Prowadzący: dr Mariusz Rafało   (hasło: BIG) Big Data Organizacyjnie Prowadzący: dr Mariusz Rafało mrafalo@sgh.waw.pl http://mariuszrafalo.pl (hasło: BIG) Data Camp Architektura Data Lake Repozytorium służące składowaniu i przetwarzaniu danych o

Bardziej szczegółowo

Windows Server 2012/2012R2 styczeń czerwiec 2016

Windows Server 2012/2012R2 styczeń czerwiec 2016 Windows Server 2012/2012R2 styczeń czerwiec 2016 MS-10967 Fundamentals of a Windows Server Infrastructure 25.01-29.01 22.02-26.02 21.03-25.03 18.04-22.04 30.05-03.06 20.06-24.06 MS-10969 Active Directory

Bardziej szczegółowo

Airwatch - zarządzanie mobilnością. Jarosław Świechowicz jswiecho@greeneris.com

Airwatch - zarządzanie mobilnością. Jarosław Świechowicz jswiecho@greeneris.com Airwatch - zarządzanie mobilnością Jarosław Świechowicz jswiecho@greeneris.com Rekomendacja D KNF Przykład implementacji polityki bezpieczeństwa urządzeń mobilnych Wstęp do systemów zarządzania mobilnością

Bardziej szczegółowo

Zarządzanie cyklem życia bezpieczeństwa danych

Zarządzanie cyklem życia bezpieczeństwa danych Zarządzanie cyklem życia bezpieczeństwa danych Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany

Bardziej szczegółowo

Doradzamy, projektujemy, tworzymy, wdrażamy i utrzymujemy dedykowane rozwiązania i systemy informatyczne w oparciu o potrzeby zamawiającego.

Doradzamy, projektujemy, tworzymy, wdrażamy i utrzymujemy dedykowane rozwiązania i systemy informatyczne w oparciu o potrzeby zamawiającego. Doradzamy, projektujemy, tworzymy, wdrażamy i utrzymujemy dedykowane rozwiązania i systemy informatyczne w oparciu o potrzeby zamawiającego. Na podstawie wieloletniego doświadczenia w realizacji złożonych

Bardziej szczegółowo

EMC Storage Resource Management Suite

EMC Storage Resource Management Suite EMC Storage Resource Management Suite Większa kontrola i proaktywność działań z platformą SRM Suite Karol Boguniewicz Tomasz Firek Roland Papp 1 Storage Operations Center (SOC) 2 Zarządzanie infrastrukturą

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

SAP Field Service Management Jakość obsługi serwisowej pod lupą

SAP Field Service Management Jakość obsługi serwisowej pod lupą ŁĄCZY NAS TWÓJ SUKCES SAP Field Service Management Jakość obsługi serwisowej pod lupą Budowanie przewagi konkurencyjnej przybliża firmy do celu jakim jest większy zysk i udział w rynku czy niższe koszty

Bardziej szczegółowo

Security Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa.

Security Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa. Security Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa. Olga Budziszewska, CISM Cybersecurity Assurance Program Manager T I https://venturebeat.com/2018/04/21/the-web-of-profit-a-look-at-the-cybercrime-economy/

Bardziej szczegółowo

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK).

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). GDPR/RODO w chmurze Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów informatycznych

Bardziej szczegółowo

EMC ViPR Pamięć masowa definiowana programowo

EMC ViPR Pamięć masowa definiowana programowo EMC ViPR Pamięć masowa definiowana programowo Prawdziwa wirtualizacja Karol Boguniewicz, vspecialist, EMC Mirosław Kulka, Systems Engineer, EMC 1 Tradycyjne spojrzenie na Centrum Danych MESSAGING ERP/CRM

Bardziej szczegółowo

Wdrożenie technologii procesowej IBM BPM w EFL

Wdrożenie technologii procesowej IBM BPM w EFL Wdrożenie technologii procesowej IBM BPM w EFL Marcin Naliwajko Z-ca dyrektora Departamentu Technologii Dominik Lisowski Starszy Architekt Systemów IT Grupy EFL WebSphere Message Broker 2008 r. Wdrożenie

Bardziej szczegółowo

Jak uzyskać zgodność z RODO. Kodeks dobrych praktyk

Jak uzyskać zgodność z RODO. Kodeks dobrych praktyk Jak uzyskać zgodność z RODO Kodeks dobrych praktyk 1 Najcenniejszym surowcem nie jest już gaz, ani ropa, tylko DANE Dane, a szczególnie dane osobowe są najcenniejszym surowcem, dlatego Parlament Europejski

Bardziej szczegółowo

CENNIK I TERMINARZ SZKOLEŃ

CENNIK I TERMINARZ SZKOLEŃ NR KURSU MS 2261 MS 2262 MS 2261 + MS 2262 MS 2272 MS 2273 MS 2274 MS 2275 MS 2276 + MS 2277 MS 2278 MS 2279 MS 2282 MS 2285 MS 2297 MS 2299 MS 6416 MS 6417 CENNIK I TERMINARZ SZKOLEŃ SZKOLENIA TECHNICZNE

Bardziej szczegółowo

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian CompFort Meridian Nowe kierunki, nowe wyzwania Dariusz Bocheńczak, CompFort Meridian Od 1-go do 10-go Forum BMC Agenda rok 2002 Monitoring i optymalizacja systemów IT jako nowość SLM i IdM Agenda rok 2011

Bardziej szczegółowo

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2 Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP 19.11.2014. The OWASP Foundation http://www.owasp.org

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP 19.11.2014. The OWASP Foundation http://www.owasp.org Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? dr inż. Jakub Botwicz CISSP, ECSA, GWAPT 19.11.2014 jakub.botwicz@gmail.com Copyright The Foundation Permission is granted to copy, distribute

Bardziej szczegółowo

SAS Access to Hadoop, SAS Data Loader for Hadoop Integracja środowisk SAS i Hadoop. Piotr Borowik

SAS Access to Hadoop, SAS Data Loader for Hadoop Integracja środowisk SAS i Hadoop. Piotr Borowik SAS Access to Hadoop, SAS Data Loader for Hadoop Integracja środowisk SAS i Hadoop Piotr Borowik Wyzwania związane z Big Data Top Hurdles with Big data Source: Gartner (Sep 2014), Big Data Investment Grows

Bardziej szczegółowo

Obywatel 360 Narzędzia do zarządzania danymi

Obywatel 360 Narzędzia do zarządzania danymi Obywatel 360 Narzędzia do zarządzania danymi Łukasz Leszewski SAS Institute Zasoby informacyjne w organizacji Zasoby informacyjne w tej chwili są najbardziej wartościowym zasobem w biznesie, bo bez nich

Bardziej szczegółowo

Witamy na konferencji SUSE Expert Days Kraków, 16 października 2018 r.

Witamy na konferencji SUSE Expert Days Kraków, 16 października 2018 r. Witamy na konferencji SUSE Expert Days 2018 Kraków, 16 października 2018 r. Marcin Madey Country Manager mmadey@suse.com Rafał Kruschewski Marketing Manager rkruschewski@suse.com Informacje organizacyjne

Bardziej szczegółowo