PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu
|
|
- Sylwia Krzemińska
- 7 lat temu
- Przeglądów:
Transkrypt
1 PLATFORMA COMARCH SECURITY Rozwiązania Comarch dla bezpiecznego urzędu
2 Comarch posiada szeroką gamę rozwiązań pokrywających obszar bezpieczeństwa fizycznego oraz teleinformatycznego. Umożliwiają one wdrażanie Systemów Zarządzania Bezpieczeństwem dla urzędów miast oraz gmin zgodnych z wymaganiami rozporządzenia dotyczącego Krajowych Ram Interoperacyjności dla systemów teleinformatycznych. BEZPIECZEŃSTWO TELEINFORMATYCZNE Systemy Zarządzania Bezpieczeństwem Informacji (SZBI) W ramach usług związanych z SZBI oraz polityką bezpieczeństwa informacji Comarch oferuje: Analizę organizacji i informacji w niej przetwarzanych (m.in. pod kątem ochrony danych osobowych) Zarządzanie ryzykiem związanym z bezpieczeństwem informacji (ocena, klasyfikacja, plany niwelujące oraz eliminujące ryzyko) Wykonanie projektu i budowa polityki bezpieczeństwa informacji z uwzględnieniem wymogów prawnych, struktury organizacyjnej zgodnie ze standardem ISO Nadzór i wsparcie w trakcie wdrażania polityki bezpieczeństwa Audyty i testy penetracyjne Każdy system zarządzania bezpieczeństwem musi zakładać cykliczny niezależny audyt bezpieczeństwa obejmujący kompleksową ocenę bezpieczeństwa systemu. Comarch oferuje: n Przeprowadzenie testów penetracyjnych typu white box oraz black box dotyczących aplikacji oraz urządzeń n Przeprowadzenie testów penetracyjnych zgodnie z wytycznymi OWASP, PTES, OSSTMM
3 n Audyt Systemów Zarządzania Bezpieczeństwem Informacji pod kątem zgodności ze standardem ISO n Audyt kodów źródłowych, dokumentacji, procedur oraz polityk bezpieczeństwa n Przeprowadzenie testów socjotechnicznych Prace audytowe realizowane są przez wysokiej klasy specjalistów, których kompetencje potwierdzają branżowe certyfikaty bezpieczeństwa takie jak: CISA, CISM, CRISC, CISSP, CEH, ISO LA, itd. Zarządzanie użytkownikami oraz dostępem do systemów Comarch posiada w swojej ofercie centralny system realizujący funkcjonalności zarządzania użytkownikami oraz dostępem do zintegrowanych systemów. System umożliwia: n Zarządzanie uprawnieniami użytkowników (mechanizm RBAC - Role Based Access Control) n Zarządzanie tożsamością użytkowników n Pojedyncze logowanie (SSO - Single Sign On) w zakresie zintegrowanych systemów n Uwierzytelnianie oraz autoryzację użytkowników z wykorzystaniem silnych mechanizmów: Karty / tokeny kryptograficzne Czytniki biometryczne Comarch tpro (prezentacja danych o operacji na urządzeniu, autoryzacja w oparciu o podpis elektroniczny) Tokeny haseł jednorazowych Integracja z innymi istniejącymi systemami (również z systemami fizycznej kontroli dostępu)
4 Infrastruktura klucza publicznego PKI Comarch posiada w swojej ofercie system umożliwiający budowę pełnej infrastruktury klucza publicznego PKI: n Centrum certyfikacji obsługujące pełny cykl życia certyfikatów X.509v3 n Urządzenia kryptograficzne przechowujące certyfikaty użytkowników oraz centrum certyfikacji (karty / tokeny kryptograficzne, urządzenia HSM) n Oprogramowanie do personalizacji kart kryptograficznych (elektronicznej oraz graficznej) n Oprogramowanie realizujące podpis elektroniczny, znakowanie czasem Kontrola pracy administratorów Comarch SecureAccess to rozwiązanie do kontroli pracy administratorów systemów informatycznych. Oprogramowanie stanowi pojedynczy punkt, poprzez który administratorzy uzyskują dostęp do zarządzanych systemów. Główne funkcjonalności systemu: n Monitoring działań dla sesji SSH oraz RDP n Zarządzanie dostępem do chronionych serwerów n Kontrola czasu pracy administratorów (definiowanie konkretnych dni, godzin oraz długości sesji) n Mechanizmy analizy sesji aktywnych oraz historycznych n Pełna rozliczalność pracy administratorów
5 BEZPIECZEŃSTWO FIZYCZNE Zintegrowany system zarządzania bezpieczeństwem fizycznym Comarch Security Platform jest platformą wspierającą zachowanie fizycznego bezpieczeństwa różnego rodzaju obiektów. Do najważniejszych funkcjonalności systemu należą: n Integracja wielu różnych systemów bezpieczeństwa fizycznego (CCTV, SKD, SSWiN, P.POŻ, inne) n Zcentralizowane zarządzanie incydentami w oparciu o zdefiniowane procedury n Analiza i korelacji informacji z zintegrowanych systemów n Raportowanie i audyt dotyczący bezpieczeństwa fizycznego n Aplikacje mobilne dla strażników n Analityki wideo w oparciu o monitoring CCTV: Realizacja po stronie serwera - możliwość wykorzystania istniejącej infrastruktury Wykrywanie ruchu, wirtualne strefy, kategoryzacja obiektów, zliczanie obiektów, rozpoznawanie tablic rejestracyjnych Szybka analiza wideo post factum (skracanie materiału wideo do analizy na podstawie zdefiniowanych zdarzeń np. wykrycie ruchu w określonej strefie)
6 KONTAKT Siedziba główna Comarch al. Jana Pawła II 39 a, Kraków Tel Fax O COMARCH Comarch Spółka Akcyjna z siedzibą w Krakowie, Aleja Jana Pawła 39 a, zarejestrowana w Krajowym Rejestrze Sądowym prowadzonym przez Sąd Rejonowy dla Krakowa-Śródmieścia w Krakowie XI Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS Wysokość kapitału zakładowego Spółki wynosi ,00 zł. Kapitał zakładowy został wpłacony w całości. NIP: Copyright Comarch All Rights Reserved securityplatform@comarch.pl
PLATFORMA COMARCH SECURITY. Analiza i skracanie wideo
PLATFORMA COMARCH SECURITY Analiza i skracanie wideo ANALIZA I SKRACANIE WIDEO Moduły analiz i skracania wideo stanowią część platformy bezpieczeństwa fizycznego Comarch klasy PSIM (Physical Security Information
IMPLEMENTATION OF WDROŻENIE COMARCHW MINISTERSTWIE FINANSÓW SINDBAD RAPORTY ANALIZY BADANIA PROGNOZY CASE STUDY 1
IMPLEMENTATION OF WDROŻENIE COMARCHW MINISTERSTWIE FINANSÓW M2M SINDBAD PLATFORM RAPORTY ANALIZY BADANIA PROGNOZY CASE STUDY 1 MINISTERSTWO FINANSÓW Ministerstwo Finansów zapewnia obsługę Ministra Finansów
IMPLEMENTATION WDROŻENIE W UNIWERSYTECIE ERP KADRY PŁACE RAPORTY CASE STUDY 1
IMPLEMENTATION WDROŻENIE W UNIWERSYTECIE OF MEDYCZNYM COMARCHW LUBLINIE M2M COMARCH PLATFORM ERP EGERIA ERP KADRY PŁACE RAPORTY CASE STUDY 1 UNIWERSYTET MEDYCZNY Uniwersytet Medyczny w Lublinie to uczelnia
IMPLEMENTATION WDROŻENIE W PRZEDSIĘBIORSTWIE OF WODOCIĄGÓW COMARCH I KANALIZACJI W RYBNIKU ERP BILLING PŁACE RAPORTY CASE STUDY 1
IMPLEMENTATION WDROŻENIE W PRZEDSIĘBIORSTWIE OF WODOCIĄGÓW COMARCH I KANALIZACJI W RYBNIKU M2M COMARCH PLATFORM ERP EGERIA ERP BILLING PŁACE RAPORTY CASE STUDY 1 PWIK RYBNIK Przedsiębiorstwo Wodociągów
IMPLEMENTATION WDROŻENIE COMARCH OF W UNIWERSYTECIE COMARCH SZCZECIŃSKIM ERP KADRY PŁACE RAPORTY CASE STUDY 1
IMPLEMENTATION WDROŻENIE COMARCH OF W UNIWERSYTECIE COMARCH SZCZECIŃSKIM M2M COMARCH PLATFORM ERP EGERIA ERP KADRY PŁACE RAPORTY CASE STUDY 1 UNIWERSYTET SZCZECIŃSKI Uniwersytet Szczeciński jest największą
ERP Start CENNIK Obowiązujący od
ERP CENNIK Obowiązujący od 18.07.2019 Cennik Comarch ERP XL Podane ceny wyrażone są w złotówkach, kwoty netto nie zawierają 23% podatku VAT. Comarch ERP XL Comarch ERP XL Administracja1 240 Sprzedaż 2
ERP Comarch ERP XL START
ERP Comarch ERP XL START Cennik Podane ceny wyrażone są w złotówkach, kwoty netto nie zawierają 23% podatku VAT. Cennik Administracja 1 stanowiskowy 200 Handel Sprzedaż stanowiskowy 2 000 Detal 2 stanowiskowy
INFRASTRUKTURA DROGOWA COMARCH ERGO. Monitoring dróg
INFRASTRUKTURA DROGOWA COMARCH ERGO Monitoring dróg MONITORING DRÓG Platforma Comarch ERGO to kompleksowe rozwiązanie do zarządzania infrastrukturą drogową, które może być wykorzystywane jako centralna
MODUŁY WEBOWE I APLIKACJE MOBILNE COMARCH ERP EGERIA. Platforma szerokiej komunikacji
MODUŁY WEBOWE I APLIKACJE MOBILNE COMARCH ERP EGERIA Platforma szerokiej komunikacji COMARCH ERP EGERIA Moduły webowe i aplikacje mobilne Comarch jest liderem w budowaniu kompletnych i innowacyjnych rozwiązań
ważny od cennik comarch klasyka Program do zarządzania i księgowości
ważny od 01.01.2012 cennik comarch klasyka Program do zarządzania i księgowości cennik comarch KLASYKA Cennik Comarch Klasyka / Comarch Klasyka Plus Nazwa programu Pierwsze stanowisko Kolejne stanowisko
ERGO 3D COMARCH ERGO. Wizualizacja i pomiary danych pochodzących ze skaningu mobilnego
ERGO 3D COMARCH ERGO Wizualizacja i pomiary danych pochodzących ze skaningu mobilnego COMARCH ERGO 3D Comarch ERGO 3D jest elementem kompleksowej Platformy Comarch ERGO, dostępnym we wszystkich jej systemach
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
INFRASTRUKTURA DROGOWA COMARCH ERGO. Zarządzanie majątkiem drogowym
INFRASTRUKTURA DROGOWA COMARCH ERGO Zarządzanie majątkiem drogowym ZARZĄDZANIE MAJĄTKIEM DROGOWYM Comarch ERGO to kompleksowe rozwiązanie zarządzania majątkiem drogowym. System dostarcza wiedzy o stanie
Cennik dla Firm (nr 4/ ważny od r.)
Cennik dla Firm (nr 4/2019 - ważny od 01.05.2019 r.) to dwie możliwości korzystania z programu w zależności od preferencji: - klasyczny zakup oprogramowania. Jest ono instalowane na firmowym serwerze,
Cennik. (nr.2/2012 ważny od 1.07.2012)
Podane ceny wyrażone są w złotówkach, kwoty netto nie zawierają 23% podatku VAT. Pozycje nowe lub zmodyfikowane w stosunku do poprzedniej wersji cennika są zaznaczone pogrubioną czcionką. Comarch ERP XL
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
ERP CENNIK Obowiązujący od
ERP CENNIK Obowiązujący od 01.09.2018 Cennik zawiera ceny obowiązujące w ramach dwóch altertywnych modeli korzystania z 1. Oprogramowanie Użytkownik niezwany z dostępem do obszarów: Handel Logistyka CRM
Cennik dla Firm (nr 6/ ważny od r.)
Cennik dla Firm (nr 6/2019 - ważny od 01.07.2019 r.) to dwie możliwości korzystania z programu w zależności od preferencji: - klasyczny zakup oprogramowania. Jest ono instalowane na firmowym serwerze,
ERP CENNIK Obowiązujący od
ERP CENNIK Obowiązujący od 01.10.2017 Cennik Cennik zawiera ceny obowiązujące w ramach dwóch alternatywnych modeli korzystania z systemu. Podane ceny wyrażone są w złotówkach, kwoty netto nie zawierają
Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.
Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.
ERP CENNIK Obowiązujący od
ERP CENNIK Obowiązujący od 18.07.2019 Cennik zawiera ceny obowiązujące w ramach dwóch alternatywnych modeli korzystania z systemu. Podane ceny wyrażone są w złotówkach, kwoty netto nie zawierają 23% podatku
comarch opt!ma Bezpieczeństwo, efektywność, Skuteczność dla Biur Rachunkowych
comarch opt!ma Bezpieczeństwo, efektywność, Skuteczność dla Biur Rachunkowych Pierwszy kompleksowy Program do obsługi biur rachunkowych Dzięki wieloletniej współpracy z ekspertami z branży usług księgowych,
administracja publiczna i samorządy Comarch e-investor
administracja publiczna i samorządy Comarch e-investor Comarch e-investor Comarch e-investor to nowoczesny system informatyczny dedykowany wsparciu obsługi inwestorów (instytucji, podmiotów gospodarczych
Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:
2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach
Cennik dla Firm (nr 8/2019 ważny od r.)
Cennik dla Firm (nr 8/2019 ważny od 03.10.2019 r.) to dwie możliwości korzystania z programu w zależności od preferencji: - klasyczny zakup oprogramowania. Jest ono instalowane na firmowym serwerze, daje
banking, insurance & capital markets Uwierzytelnianie i autoryzacja przy użyciu telefonu komórkowego Comarch Mobile Security
banking, insurance & capital markets Uwierzytelnianie i autoryzacja przy użyciu telefonu komórkowego Comarch Mobile Security Banking, Insurance and Capital Markets 2 Wstęp Proces uwierzytelniania użytkownika
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Zarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
REGULAMIN Usług Comarch Cloud BI
REGULAMIN Usług Comarch Cloud BI Niniejszy regulamin zwany dalej Regulaminem określa zasady, zakres i warunki świadczenia Usług Comarch Cloud BI przez Comarch spółkę akcyjną z siedzibą w Krakowie przy
INFRASTRUKTURA DROGOWA COMARCH ERGO. Utrzymanie dróg
INFRASTRUKTURA DROGOWA COMARCH ERGO Utrzymanie dróg UTRZYMANIE DRÓG Comarch ERGO to kompleksowa platforma zarządzania infrastrukturą drogową, zapewniająca wsparcie procesów związanych z bieżącym i długoterminowym
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
COMARCH DATA WAREHOUSE MANAGER 6.2
COMARCH DATA WAREHOUSE MANAGER 6.2 WSTĘP DO ZAGADNIENIA HURTOWNI DANYCH Gromadzenie danych biznesowych z systemów rozproszonych, oraz doprowadzenie do ich uwspólnienia, w celu przeprowadzenia analiz oraz
Rozwiązania dla biur Rachunkowych
Rozwiązania dla biur Rachunkowych Kompleksowy program do obsługi biur rachunkowych Wieloletnia współpraca z ekspertami z branży usług księgowych pozwoliła nam stworzyć nowoczesne i kompleksowe rozwiązanie
COMARCH BI POINT Zrozum dane Twojego biznesu i podejmuj decyzje. Complex Software For Managing Passenger
COMARCH BI POINT Zrozum dane Twojego biznesu i podejmuj decyzje Complex Software For Managing Passenger PODEJMUJ TRAFNE DECYZJE NA PODSTAWIE DANYCH ZNAJDŹ ODPOWIEDZI NA NAJWAŻNIEJSZE PYTANIA DOTYCZĄCE
Remote Access Manager
Remote Access Manager Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych
REGULAMIN Usługi Wszystko
REGULAMIN Usługi Wszystko Niniejszy regulamin zwany dalej Regulaminem określa zasady, zakres i warunki świadczenia Usługi Wszystko przez icomarch24 Spółkę Akcyjną z siedzibą w Krakowie przy Aleja Jana
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
BIZNESU. Blisko potrzeb. PROXIMUS S.A. ul. Ligocka 103 40-568 Katowice. tel.:+48 32 2000134 fax:+48 32 2552519 biuro@proximus-it.
Blisko potrzeb BIZNESU PROXIMUS S.A. ul. Ligocka 103 40-568 Katowice tel.:+48 32 2000134 fax:+48 32 2552519 biuro@proximus-it.pl Spółka zarejestrowana przez Sąd Rejonowy Katowice-Wschód w Katowicach, Wydział
Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.
Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.A jako Partner Technologiczny Ekstraklasa S.A. Zagadnienia Wprowadzenie
Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.
Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
2 Sprzedawca wprowadza niniejszą Politykę Prywatności i Plików Cookies, zwaną dalej Polityką.
Polityka prywatności i plików cookies I. Postanowienia wstępne 1 Pojęcia pisane wielkimi literami mają znaczenie nadane im w Regulaminie sklepu internetowego sezonownik.pl, przy czym pojęcie Klienta oznacza
Serwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.
Zielona Góra, 22-X-2015
IT Security Academy Zielona Góra, 22-X-2015 Plan inauguracji 13:00 13:05 Przywitanie gości i uczestników. 13:05 13:15 Wystąpienie Dziekana WIEA Uniwersytetu Zielonogórskiego, prof. dr hab. inż. Andrzeja
Uwagi do projektów rozporządzeń związanych z platformą epuap
Paweł Krawczyk Kraków, 28 maja 2010 ul. Miechowity 15/19 31-475 Kraków tel +48 602 776959 email pawel.krawczyk@hush.com Ministerstwo Spraw Wewnętrznych i Administracji ul. Stefana Batorego 5 02-591 Warszawa
Regulamin świadczenia usług przez Medicover Sp. z o.o. za pośrednictwem elektronicznych kanałów dostępu. Rozdział I Postanowienia ogólne
Regulamin świadczenia usług przez Medicover Sp. z o.o. za pośrednictwem elektronicznych kanałów dostępu Rozdział I Postanowienia ogólne 1. Regulamin świadczenia usług przez Medicover Sp. z o.o. za pośrednictwem
udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych
Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów
AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych
Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska
Przewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.
Pakiet Interoperacyjny Urząd Oferujemy kompleksowy pakiet wdrożenia Krajowych Ram Interoperacyjności w Urzędzie. W skład pakietu wchodzi 6 modułów: e-learning, audyt, wzory dokumentów, asysta merytoryczna,
SYNCHRONIZACJA SYSTEMU KSIĘGOWEGO Z BANKIEM
BankConnect SYNCHRONIZACJA SYSTEMU KSIĘGOWEGO Z BANKIEM Usprawnij pracę w swojej firmie dzięki BankConnect PRODUKTY ALIOR BANKU W RAMACH DZIAŁALNOŚCI PRZEJĘTEJ Z BANKU BPH DOSTĘPNE W PLACÓWKACH OZNAKOWANYCH
POLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
POLITYKA PRYWATNOŚCI. 1 Dane osobowe. 2 Administrator Danych Osobowych
POLITYKA PRYWATNOŚCI 1 Dane osobowe Ilekroć mowa jest o Danych Osobowych, rozumie się to Dane Użytkownika, pozyskane przez Usługodawcę z następujących źródeł:: a. Zapytanie b. Wniosek Pożyczkowy (uzupełniony
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2014 r. SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS JNS Sp. z o.o.
Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka
Wymagania prawne dla oprogramowania w świetle przepisów prawa Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Compliance (z ang. zgodność) osiągnięcie zgodności z przepisami prawa, normami, wymaganiami
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,
System Comarch OPT!MA v. 17.1
System Comarch OPT!MA v. 17.1 Comarch OPT!MA Pulpit Menadżera v. 4.1 31-864 Kraków, Al. Jana Pawła II 41g tel. (12) 681 43 00, fax (12) 687 71 00 Dział Wsparcia Klienta i Partnera: (12) 681 43 00 http://www.comarch.pl/erp/
INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU WINDOWS PHONE 8 (FAMOC V 3.18)
INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU WINDOWS PHONE 8 (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE POLSKA
REGULAMIN AKCJI PROMOCYJNEJ Comarch OPT!MA 10% taniej
REGULAMIN AKCJI PROMOCYJNEJ Comarch OPT!MA 10% taniej Niniejszy regulamin, zwany dalej Regulaminem określa zakres i warunki świadczenia Usług Reklamowych przez Kupującego na rzecz Comarch Spółka Akcyjna
Przewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Zapytanie ofertowe nr OR
Kąty Wrocławskie dnia 17.03.2017 Zapytanie ofertowe nr OR.135.1.2017-1 Szanowni Państwo, Urząd Miasta i Gminy w Kątach Wrocławskich zaprasza Państwa do złożenia oferty cenowej na wykonanie audytu w zakresie
SZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bezpieczeństwo specjalne
Jesteśmy jednym z największych integratorów rozwiązań informatycznych, łączymy produkty własne z rozwiązaniami oferowanymi przez innych producentów sprzętu i oprogramowania. Świadczymy najwyższej jakości
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI
USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting
BAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland Consulting oferuje profesjonalne usługi z zakresu
ERP. Comarch ERP Optima. Rozwiązania dla biur rachunkowych
ERP Comarch ERP Optima Rozwiązania dla biur rachunkowych Kompleksowy program do obsługi biur rachunkowych Wieloletnia współpraca z ekspertami z branży usług księgowych pozwoliła nam stworzyć Comarch ERP
Polityka prywatności
09.11.2017 r. Polityka prywatności Polityka prywatności CashBill S.A. +48 32 438 45 00 kontakt@cashbill.pl CashBill Spółka Akcyjna ul. Sobieskiego 2, 40-082 Katowice NIP: 629-241-08-01, REGON: 241048572,
Raport okresowy z działalności emitenta II kwartał 2013
Raport okresowy z działalności emitenta II kwartał 2013 Kraków, 7 sierpnia 2013 EDISON S.A. ul. Dobrego Pasterza 122A Sąd Rejonowy dla Krakowa Śródmieścia w Krakowie NIP 676-15-98-008 31-416 Kraków XI
OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania
OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania ofert, zmodyfikować treść dokumentów zawierających istotne
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Kontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
SPRAWNOŚĆ W ZARZĄDZANIU PROJEKTAMI
SPRAWNOŚĆ W ZARZĄDZANIU PROJEKTAMI Doradztwo 97% organizacji stosujących zarządzanie projektami jest przekonanych, że jest ono kluczowe w prowadzeniu biznesu oraz osiąganiu sukcesu. Źródło: PwC, 2013 Każdemu
DOTACJE NA INNOWACJE O G Ł O S Z E N I E
Rzeszów, 30.12.2013r. O G Ł O S Z E N I E o zamówieniu w trybie zapytania ofertowego na wykonanie usług oraz dostawę modułów systemu klasy B2B mającego na celu automatyzację procesów przedsiębiorstwa z
...Finanse Księgowość Koszty
1 Środki Trwałe 3 Ewidencja obrotów 4 Kartoteka elementów majątku trwałego 4 Amortyzacja 4 Księgowanie 5 Przeszacowanie 5 Inwentaryzacja 5 Kartoteki pomocnicze 6 Raporty 6 2 Środki Trwałe Wysokie koszty
Strony (dalej: Serwis ), którego administratorem jest spółka Madro Kraków Sp. z o.o. z siedzibą w Niepołomicach.
Polityka prywatności Strony www.madro.pl (dalej: Serwis ), którego administratorem jest spółka Madro Kraków Sp. z o.o. z siedzibą w Niepołomicach. Szanowni Państwo, mając na uwadze treść ustawy z dnia
REGULAMIN KORZYSTANIA Z SERWISU INTERNETOWEGO Lloyd Properties sp. z o.o.
REGULAMIN KORZYSTANIA Z SERWISU INTERNETOWEGO Lloyd Properties sp. z o.o. POSTANOWIENIA OGÓLNE 1. Niniejszy "Regulamin korzystania z serwisu internetowego Lloyd Properties sp. z o.o." (zwany dalej Regulaminem
ROZWIĄZANIA I USŁUGI SAP
ROZWIĄZANIA I USŁUGI SAP Rozwiązania SAP / SAP ERP Opis rozwiązania SAP ERP (SAP Enterprise Resource Planning) jest oprogramowaniem oferującym skuteczne i sprawdzone zarządzanie przedsiębiorstwem. System
DANE KLIENTA Nazwa Klienta
1 WNIOSEK O CERTYFIKACJĘ*) ZMIANA DANYCH KLIENTA*) DANE KLIENTA Nazwa Klienta Kod działalności wg PKD Nr Klienta: Adres Dane Prezesa / Dyrektora Dane Pełnomocnika telefon/fax tel. tel. / fax. Norma, w
INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl
INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych
www.comarch.pl PROFIL
www.comarch.pl PROFIL FIRMY COMARCH PRODUCENT, INTEGRATOR, DOSTAWCA NOWOCZESNYCH SYSTEMÓW INFORMATYCZNYCH Od 1993 Comarch pomaga klientom w osiąganiu większej rentowności i w czerpaniu zysków z nowoczesnych
REGULAMIN. 1 Postanowienia ogólne
REGULAMIN 1 Postanowienia ogólne Niniejszy Regulamin określa zakres i warunki świadczenia usług za pośrednictwem systemu elektronicznej Platformy Usług Administracji Publicznej (epuap), mając na uwadze,
POLITYKA PRYWATNOŚCI GALACTIC SP. Z O.O.
POLITYKA PRYWATNOŚCI GALACTIC SP. Z O.O. 1 1. Administratorem danych osobowych podanych przez Państwa jest GALACTIC Spółka z ograniczoną odpowiedzialnością z siedzibą w Warszawie, przy Al. Jana Pawła II
Ewidencja osób upoważnionych do przetwarzania danych wskazówki jak ją prowadzić i gotowy wzór
1 Kto prowadzi ewidencję... 3 Co wpisać do ewidencji... 4 Wzór dokumentu... 5 Każdy administrator danych osobowych musi prowadzić dokumentację opisującą sposób przetwarzania danych osobowych w jego instytucji.
REGULAMIN PORTALU ROLNICZA CHMURA USŁUG. 1 Definicje
REGULAMIN PORTALU ROLNICZA CHMURA USŁUG Niniejszy regulamin określa zasady korzystania z usług internetowego portalu Rolnicza Chmura Usług świadczonych przez Usługodawców pod adresem www. rolniczachmurauslug.pl
Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów
Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.
Kompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs