Instytut Technik Innowacyjnych. Kierunki rozwoju i przykłady najnowszych zastosowań standardu Common Criteria. Dariusz Rogowski.
|
|
- Dawid Adamczyk
- 7 lat temu
- Przeglądów:
Transkrypt
1 Instytut Technik Innowacyjnych Kierunki rozwoju i przykłady najnowszych zastosowań standardu Common Criteria Dariusz Rogowski Nr projektu: UDA POIG /08-00 Akronim projektu: CCMODE Plan prezentacji 1. Common Criteria krótkie przypomnienie 2. Doskonalenie metodyki CC 3. Międzynarodowa Konferencja CC 4. Przykłady najnowszych zastosowań 5. Kierunki rozwoju standardu 6. Podsumowanie 2 1
2 1. Common Criteria krótkie wprowadzenie Struktura CC: bieżąca wersja 3.1 R3 (lipiec 2009) Część 1: Wprowadzenie i model ogólny Część 2: Wymagania na funkcjonalność zabezpieczeń Część 3: Wymagania dotyczące uzasadnienia zaufania do zabezpieczeń CEM Metodyka oceny zabezpieczeń teleinformatycznych Dokumenty uzupełniające Guidelines for Developer Documentation according to Common Criteria Version 3.1 ( Bundesamt für Sicherheit in der Informationstechnik 2007 ) ISO/IEC TR Information technology - Security techniques Guide on the production of protection profiles and security targets (ISO/IEC JTC 1/SC 27/WG 3, ) Common Criteria krótkie wprowadzenie ISO/IEC to: Międzynarodowe porozumienie w sprawie metod konstruowania i oceny zabezpieczeń wraz z siedmioma poziomami uzasadnionego zaufania do zabezpieczeń (EAL) Paradygmat architektury zabezpieczeń, który wraz ze spójnym katalogiem wymagań funkcjonalnych i uzasadniających zaufanie pozwala na stosowanie wspólnego języka do wyrażania zabezpieczeń dla produktów i systemów teleinformatycznych Zastosowania: Specyfikacja właściwości zabezpieczeń produktu Wspomaganie konstruowania zabezpieczeń produktu Ocena zabezpieczeń stosowanych w produkcie 4 2
3 1.2 Wynik oceny według CC W kontekście Wspólnych Kryteriów końcowym rezultatem oceny nigdy nie jest stwierdzenie: Ten produkt jest bezpieczny, ale zawsze jest nim stwierdzenie: Ten produkt spełnia (lub nie) swoją specyfikację zabezpieczeń 5 2. Doskonalenie metodyki CC Wprowadzenie do koncepcji Site Certification Integracja ze standardami do zarządzania bezpieczeństwem informacji i ryzykiem - ISMS (ISO/IEC 27001) Poprawa efektywności standardu upraszczanie norm, prace nad wersją 4 normy Rozszerzenie dziedziny zastosowań 6 3
4 2.1 Certyfikacja środowiska rozwojowego produktu - Site Certification Definicja Rosnąca potrzeba stosowania Site Certification Problemy wielokrotnego użycia ocen odnoszących się do aspektów klasy ALC (ang. reusability) Minimalne i opcjonalne wymagania SAR Najważniejsze korzyści certyfikacji środowisk rozwojowych Site - definicja ang. site teren, miejsce; W kontekście CC, site to: środowisko rozwojowe TOE, które: W CCMODE rozumiane jest jako środowisko rozwoju, wytwarzania, utrzymania i likwidowania wyrobu w kontekście jego cyklu życia Może być umiejscowione w jednej fizycznej lokalizacji, może obejmować kilka fizycznych lokalizacji lub może być częścią innej fizycznej lokalizacji Może stanowić jedną jednostkę organizacyjną, może obejmować kilka jednostek organizacyjnych lub być częścią jednostki organizacyjnej 8 4
5 2.3 Przykład złożonego środowiska rozwojowego Źródło: Supporting Document Guidance, Site Certification, v1.0 R1, CCDB , October 2007, BSI Dalszy rozwój podejścia do problemu ponownego użycia Zwiększenie elastyczności i efektywności poprzez: Wykorzystanie faktu, że ALC jest niezależna od innych aspektów CC rozdzielenie oceny ALC od pozostałych wymagań CC Ta sama sytuacja ma miejsce dla złożonych ocen, gdzie: Poszczególne części środowiska mogą być względnie niezależne Zatem podział środowiska może być pomocny w utrzymaniu i wykorzystaniu możliwości ponownego użycia ocen 10 5
6 2.5 Podstawowe wymagania Definicja środowiska Zakres środowiska logiczne i fizyczne granice Materiał dowodowy Zadanie Zabezpieczeń Środowiska (ang. SST - Site Security Target) Minimalne wymagania ALC: Stosowanie systemu zarządzania konfiguracją CMC.3 kontrola dostępu do systemu CM CMS.3 reprezentacja implementacji TOE DVS.1 bezpieczeństwo środowiska rozwojowego TOE LCD.1 definicja cyklu życia TOE Opcjonalne wymagania ALC: Wszystkie pozostałe komponenty klasy ALC DEL.1 procedury dostawy TAT.1 techniki i narzędzia rozwoju TOE FLR.1 usuwanie usterek Struktura procesu certyfikacji środowiska Certyfikacja środowiska (ang. Site Certification): Certyfikacja poszczególnych części środowiska rozwojowego Integracja (ang. Site Certificate Integration): Ponowne użycie certyfikowanego materiału zgodnie z wymaganiami ALC podczas oceny TOE Integracja certyfikatów w Zadaniu Zabezpieczeń TOE Łączenie (ang. Splicing): Procedura reprezentująca składanie wszystkich certyfikowanych i niecertyfikowanych części reprezentujących fazy cyklu życia w większą jednostkę organizacyjną, która może reprezentować część lub całość środowiska rozwojowego 12 6
7 2.7 Certyfikacja środowiska rozwojowego Źródło: Supporting Document Guidance, Site Certification, v1.0 R1, CCDB , October 2007, BSI Integracja Źródło: Supporting Document Guidance, Site Certification, v1.0 R1, CCDB , October 2007, BSI 14 7
8 2.9 Łączenie Źródło: Supporting Document Guidance, Site Certification, v1.0 R1, CCDB , October 2007, BSI Łączenie z uwzględnieniem niecertyfikowanych części Źródło: Supporting Document Guidance, Site Certification, v1.0 R1, CCDB , October 2007, BSI 16 8
9 2.11 Korzyści certyfikacji środowiska rozwojowego Redukcja czasu i kosztów oceny produktów powstających w tych samych warunkach możliwości efektywnego wielokrotnego użycia wymagań klasy ALC Certyfikat środowiska może być przyznawany całkowicie niezależnie względem certyfikatu TOE Zapewnia konstruktorowi łatwiejsze wejście na rynek ocenionych zgodnie z CC produktów Pierwszy certyfikat dla środowiska rozwojowego Następny certyfikat dla TOE Posiadanie certyfikatów jest marketingową korzyścią Każda organizacja może zdobyć i utrzymywać swój własny certyfikat, aby następnie udostępniać go zainteresowanym konstruktorom Redukcja czasu i kosztów w procesie Site Certification Źródło: Supporting Document Guidance, Site Certification, v1.0 R1, CCDB , October 2007, BSI 18 9
10 2.13 Integracja podejścia ISO/IEC oraz ISO/IEC CCMODE (1 podejście): opracowanie dedykowanego systemu zarządzania bezpieczeństwem informacji (z uwzględnieniem aspektów ciągłości działania) według ISO/IEC dla środowiska rozwojowego uściślenie i rozszerzenie wymagań rodziny ALC_DVS (Development Security) związanych z fizycznymi, proceduralnymi, osobowymi i technicznymi zabezpieczeniami chroniącymi poufność i integralność TOE w jego środowisku rozwojowym i powiązanie ich z wymaganiami Załącznika A ISO/IEC Modelowanie procesów analizy ryzyka z uwzględnieniem wymagań rodziny AVA_VAN (Vulnerability Assessment vulnerability analisis) dotyczących oceny podatności elementów środowiska Opracowanie mierników i wskaźników dla systemu ISMS w kontekście specyfiki środowiska rozwojowego: modelowanie procesów audytu, zarządzania zdarzeniami i incydentami 2 podejście: stosowanie produktów lub systemów informatycznych certyfikowanych według Wspólnych Kryteriów w systemach zarządzanych według ISO/ IEC Poprawa elastyczności CC Uproszczenie i zmniejszenie liczby komponentów Wyłączenie z normy interpretacji Uściślenie opisów komponentów prowadzące do jednoznacznych operacji wyboru lub przypisania Ujednolicenie poziomu szczegółowości oraz wyjaśnień pomiędzy klasami Usunięcie sprzeczności w konfiguracji i audycie operacji na komponentach Poprawa struktury i organizacji normy zdefiniowanej już w 1995 r. Eliminacja pokrywania się komponentów ogólnych i szczegółowych Aktualizacja kryteriów zabezpieczeń Zmniejszenie liczby wymagań i uproszczenie procesu tworzenia PP i ST w przypadku low assurance prowadzenie prac nad nową wersją 4 normy 20 10
11 3. ICCC International Common Criteria Conference Najważniejsza międzynarodowa konferencja na temat projektowania i oceny zabezpieczeń teleinformatycznych, organizowana rokrocznie począwszy od 2000 roku Międzynarodowe forum wymiany doświadczeń i wiedzy pomiędzy sektorami publicznym, prywatnym oraz naukowym zaangażowanych w rozwój, ocenę oraz certyfikację zabezpieczeń teleinformatycznych Ważne wydarzenie skupiające w jednym miejscu: Instytucje certyfikujące Laboratoria oceniające Ekspertów Twórców polityk bezpieczeństwa Producentów urządzeń th ICCC Tromso, Norwegia, września 2009 Koncepcja site certification: Experiences gained from the first Site Certification Projects BSI, T-systems GEI GmbH Site Certification 1st trial: Good news and Guidelines NXP Semiconductors Germany Wspólne Kryteria a ISO/IEC 27001: CC vs ISO/IEC 27001:2005: How to use an ISMS in a CC evaluation Thales ITSEF Certified Information Security Management System (ISMS) in a CC Evaluation - Jean-Yves Bernard, Thales ITSEF Następna generacja CC CCDB Report and overview of CC v.4 work areas CESG, UK Unofficial Part 4 of The CC SAIC Acc. Testing and Eval. Lab
12 3.2 9th ICCC Jeju, Korea, września 2008 Następna generacja CC CCDB Report and Overview of CC Version 4 Work Areas David Martin (CCDB Chair) CC V4 - Proposed Approaches Anthony J. Apted, James L. Arnold Jr. (SAIC, US) Common Criteria from a Commercial Perspective - and options for improvement with version 4.0 Simon Milford (SiVenture, UK) Koncepcja Site Certification: Site Certification - Another Step to Improve the CC Process and to Reduce Costs Hans-Gerd Albersten (NXP Semiconductors, DE), Juergen Noller (Infineon Technologies AG, DE) Site Evaluation according to the Site Certification Process Thomas Schroder (T-Systems, DE) Nowe zastosowania: Biometrics in Common Criteria 2008: The big Picture Nils Tekampe (TUViT, DE) The Complete(d) CC v3.1 Experience on a Smart Card IC with Cryptolibrary Wouter Slegers (Brightsight, NL) Common Criteria Works! (How the Smartcard Industry uses the CC) Tyrone Stodart (ISCI, UK) Protection Profile for E-Voting Systems Kwangwoo Lee, Yunho Lee, Woongryul Jeon, Dongho Won, Seungjoo Kim (Sungkyunkwan University, KR) Przykłady najnowszych zastosowań Smart cards Electronic Health Card and SSCD Version 2.10, Manufacturer Gemalto, EAL4+, 07-OCT-09 Secured microcontroller ATMEL AT90SC20818RCU (AT58U37) rev. C, Manufacturer - ATMEL Smart Card ICs, EAL5+, 21-AUG-09 Biometrics system and devices PalmSecure SDK Version 24 Premium, Manufacturer Fujitsu Limited, EAL2, 30-DEC-08 Key management systems OpenTrust PKI software, version 4.3.4, Manufacturer - OpenTrust SA EAL3+, 07-JUL-09 Databases Oracle Database 11g Enterprise Edition,Release with Critical Patch Updates up to and including July 2009, EAL4+, 16-SEP-09 Operating systems Microsoft Windows Mobile 6.1, EAL4+, 17-SEP-09 Źródło: Certified product list 24 12
13 5. Kierunki rozwoju CC Obniżanie kosztów certyfikacji: Lepsze dopasowanie potrzeb zabezpieczeń Optymalizacja klas ADV/AGD dla CC v3.1 Ulepszanie i tworzenie przejrzystych PP i ST Zwiększanie efektywności ocen wykonywanych poza pakietami EAL Kryptografia: Dopasowanie oceny wg CC w zgodzie z wymaganiami walidacji FIPS (Federal Information Processing Standardization 140) Projektowanie i doskonalenie narzędzi wspomagających twórców ST w określaniu wymagań zabezpieczeń kryptograficznych Karty inteligentne: Efektywne wspomaganie rodziny ADV_ARC (Development_Security Architecture) architektura zabezpieczeń TSF Wspomaganie projektowania zabezpieczeń kart inteligentnych za pomocą metod formalnych stosowanych w takich narzędziach jak SPIN Kierunki rozwoju CC Systemy biometryczne: Rozwój PP dla systemów biometrycznych według ISO/IEC Biometria w CC (BEM Biometric Evaluation Methodology, dostępna w CC v2.1 już nie rozwijana), ISO/IEC 19792: Information technology - Security techniques - Security evaluation of biometrics Rozwój metodologii oceny opartej na CEM do testowania wpływu otoczenia na urządzenia biometryczne Eliminowanie podatności Stosowanie metody analizy FMEA (ang. Failure Mode and Effects Analysis) do testowania i detekcji podatności CC w Unii Europejskiej: Budowanie społeczności projektantów i odbiorców CC CC w kontekście projektu EU Privacy Seal (Europejska Pieczęć Prywatności) 26 13
14 5. Podsumowanie Poprawa efektywności i rozszerzanie dziedziny zastosowań standardu Prace nad nową wersją 4 standardu Rozwój koncepcji Site Certification Integracja CC z elementami ISMS CCMODE projekt dobrze ukierunkowany 27 Dziękuję za uwagę 28 14
Certyfikacja lokalnego środowiska rozwojowego (Site Certification) jako innowacyjne podejście do oceny produktów według standardu Common Criteria
mgr inż. PRZEMYSŁAW NOWAK mgr inż. DARIUSZ ROGOWSKI mgr IRENA STYCZEŃ Instytut Technik Innowacyjnych EMAG Certyfikacja lokalnego środowiska rozwojowego (Site Certification) jako innowacyjne podejście do
Instytut Technik Innowacyjnych
Instytut Technik Innowacyjnych Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
[nazwa TOE] 1. [wersja TOE] 2 [nazwa konstruktora] 3 [adres konstruktora] 4. Projekt TOE Projekt architektury (ADV_TDS.2)
Wstęp Dokument zawiera szablon materiału dowodowego wraz z komentarzem. Zamieszczony szablon zawiera wiele informacji, które nie będą umieszczane w dokumencie wynikowym materiale dowodowym opracowanym
Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni
Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni Warsztaty FRAME I. Cel Zapoznanie uczestników z możliwościami wykorzystania Europejskiej Ramowej Architektury ITS FRAME (zwanej dalej FRAME ) oraz jej narzędzi
SZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Zarządzanie relacjami z dostawcami
Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów
STANDARDY I SYSTEMY ZARZĄDZANIA PORTAMI LOTNICZYMI 2013
Wersja Jednostka realizująca Typ Poziom Program Profil Blok Grupa Kod Semestr nominalny Język prowadzenia zajęć Liczba punktów ECTS Liczba godzin pracy studenta związanych z osiągnięciem efektów Liczba
Konstruowanie produktu informatycznego (na przykładzie czujnika gazometrycznego) w środowisku rozwojowym na podstawie wzorców warsztaty część I
Instytut Technik Innowacyjnych Konstruowanie produktu informatycznego (na przykładzie czujnika gazometrycznego) w środowisku rozwojowym na podstawie wzorców warsztaty część I Marcin Małachowski, Damian
KOLEJ NA BIZNES 2017 KOLEJ NA BIZNES PRZEJŚCIE Z IRIS Rev.2.1 NA ISO/TS 22163:2017
KOLEJ NA BIZNES 2017 KOLEJ NA BIZNES 2017 PRZEJŚCIE Z IRIS Rev.2.1 NA ISO/TS 22163:2017 1 10 LAT IRIS PODSTAWOWE FAKTY Wydany w maju 2006 Opublikowano 3 wersje i sprzedano 7 300 podręczników Zakupiono
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bezpieczeństwo dziś i jutro Security InsideOut
Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle
Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski
: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich Maciej Kaniewski 1/19 IT Baseline Protection Manual IT Grundschutz = zabezpieczenie podstawowe Opracowany przez Federalny Urząd ds.
osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp
Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem specjalistycznego narzędzia
Wprowadzenie do metodyki projektowania i oceny zabezpieczeń według ISO/IEC Common Criteria
Instytut Technik Innowacyjnych Wprowadzenie do metodyki projektowania i oceny zabezpieczeń według ISO/IEC 15408 Common Criteria dr inż. A. Białas Nr projektu: UDA POIG 01.03.01.156/08-00 Akronim projektu:
Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych
Znaczenie porozumień CCRA (Common Criteria Recognition Agreement)
Instytut Technik Innowacyjnych Znaczenie porozumień CCRA (Common Criteria Recognition Agreement) Barbara Flisiuk Nr projektu: UDA POIG 01.03.01.156/08-00 Akronim projektu: CCMODE Plan prezentacji 1. Cel
AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli
Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl
Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki
Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation)
Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation) Zarządzanie wymaganiami Ad hoc (najczęściej brak zarządzania nimi) Niejednoznaczna, nieprecyzyjna komunikacja Architektura
Krzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
epolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, Spis treści
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, 2017 Spis treści Od Autora 15 1. Wstęp 27 1.1. Bezpieczeństwo informacji i usług a bezpieczeństwo
dr inż. M. Żabińska, e-mail: zabinska@agh.edu.pl Katedra Informatyki AGH, D17/ 2.27 dr inż. M. Żabińska
, e-mail: zabinska@agh.edu.pl Katedra Informatyki AGH, D17/ 2.27 [ISO 9000] Jakość jest określana jako ogół cech i właściwości wyrobu lub usługi wymaganych do zaspokojenia stwierdzonych lub przewidywanych
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
I. O P I S S Z K O L E N I A
Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Projektowanie systemów informatycznych. wykład 6
Projektowanie systemów informatycznych wykład 6 Iteracyjno-przyrostowy proces projektowania systemów Metodyka (ang. methodology) tworzenia systemów informatycznych (TSI) stanowi spójny, logicznie uporządkowany
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
[skrót organizacji konstruktora] 1 [nazwa TOE] 2 [wersja TOE] 3. Zadanie zabezpieczeń
Wstęp Dokument zawiera szablon materiału dowodowego wraz z komentarzem. Zamieszczony szablon zawiera wiele informacji, które nie będą umieszczanie w dokumencie wynikowym materiale dowodowym opracowanym
Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies
Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne I Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Poznań 12.06.2008 2008 Oberthur Technologies Plan prezentacji
ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.
ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Modeling and analysis of computer systems Kierunek: Informatyka Forma studiów: Stacjonarne Rodzaj przedmiotu: Poziom kwalifikacji: obowiązkowy
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach
Katalog szkoleń certyfikowanych Testowanie oprogramowania
Katalog szkoleń certyfikowanych Testowanie oprogramowania Szanowni Państwo, Certyfikowane szkolenia testerzy.pl to dwie uznane ścieżki szkoleniowe dla testerów ISTQB oraz ISEB. Dostarczamy pełny zakres
Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010
Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe
Katalog szkoleń certyfikowanych Testowanie Oprogramowania
Katalog szkoleń certyfikowanych Testowanie Oprogramowania Szanowni Państwo, Certyfikowane szkolenia testerzy.pl to dwie uznane ścieżki szkoleniowe dla testerów ISTQB oraz ISEB. Dostarczamy pełny zakres
Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH. Modeling and analysis of computer systems Forma studiów: Stacjonarne
Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Kierunek: Informatyka Modeling and analysis of computer systems Forma studiów: Stacjonarne Rodzaj przedmiotu: obowiązkowy w ramach specjalności:
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Dokument obowiązkowy IAF
IAF MD 4:2008 International Accreditation Forum, Inc. Dokument obowiązkowy IAF Dokument obowiązkowy IAF dotyczący stosowania wspomaganych komputerowo technik auditowania ( CAAT ) w akredytowanej certyfikacji
Grzegorz Pieniążek Hubert Szczepaniuk
Grzegorz Pieniążek Hubert Szczepaniuk Ogólny model oceny i analizy ryzyka informacyjnego Metodyki zarządzania ryzykiem w kontekście bezpieczeństwa Wpływ asymetrii informacyjnej na wartość organizacji Istota
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Maciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych
AUDYT BEZPIECZEŃSTWA INFORMACJI Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych 5 września 2013 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram
AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK
KLUCZ ODPOWIEDZI Część DODATEK 8.1 9.4 PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB Na podstawie: Syllabus REQB Certified Professional for Requirements Engineering, Advanced Level, Requirements
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji
IATF 16949:2016 Zatwierdzone Interpretacje
:2016 Zatwierdzone Interpretacje Standard, wydanie pierwsze, został opublikowany w październiku 2016 roku i obowiązuje od 1 stycznia 2017 roku. Niniejsze Zatwierdzone Interpretacje zostały ustalone i zatwierdzone
Szczegółowy plan szkolenia
Szczegółowy plan szkolenia ISTQB Advanced Level Syllabus Test Manager (version 2012) (19 October 2012) Harmonogram zajęć (5 dni szkoleniowych: 9:00 17:00) Dzień 1. 0. Wprowadzenie do syllabusa poziom zaawansowany
Enterprise Architecture podejście holistyczne w zarządzaniu transformacją jednostek administracji publicznej
Bartłomiej Seidel Ośrodek Informatyki Dolnośląskiego Urzędu Wojewódzkiego we Wrocławiu Enterprise Architecture podejście holistyczne w zarządzaniu transformacją jednostek administracji publicznej Forum
Komputerowe wspomaganie procesu rozwoju produktów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Praca zbiorowa pod redakcją naukową Andrzeja Białasa Komputerowe wspomaganie procesu rozwoju produktów informatycznych o podwyższonych wymaganiach bezpieczeństwa Instytut Technik Innowacyjnych EMAG Katowice
Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
Robert Meller, Nowoczesny audyt wewnętrzny
Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski
LANGUAGE: NO_DOC_EXT: SOFTWARE VERSION: 9.6.5
LANGUAGE: PL CATEGORY: ORIG FORM: F14 VERSION: R2.0.9.S02 SENDER: ENOTICES CUSTOMER: ECAS_nwojdanu NO_DOC_EXT: 2018-020161 SOFTWARE VERSION: 9.6.5 ORGANISATION: ENOTICES COUNTRY: EU PHONE: / E-mail: inwestycje@szpitalzawiercie.pl
Tematy prac magisterskich Rok akademicki 2013/2014
Dr hab. inż. Jan Werewka, prof. n. AGH Wydział EAIiIB AGH E-mail: werewka@agh.edu.pl www: http://home.agh.edu.pl/werewka Tematy prac magisterskich Rok akademicki 2013/2014 Temat 1 Architektura przedsięwzięcia
Standardy typu best practice. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl
Standardy typu best practice Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Standardy w audycie Do standardów opracowanych przez odpowiednie organizacje dotyczących audytu należą: ISO
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Ogólne własności bezpieczeństwa informacji Marcin Peczarski Instytut Informatyki Uniwersytetu Warszawskiego 25 października 2016 Na podstawie materiałów Michała Szychowiaka
DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski
DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM Strategia i Polityka Bezpieczeństwa Systemów Informatycznych Wykład Aleksander Poniewierski 1 Plan wykładu Informacja w firmie Bezpieczeństwo w firmie Zarządzanie
Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO
Narzędzia CASE dla.net. Łukasz Popiel
Narzędzia CASE dla.net Autor: Łukasz Popiel 2 Czym jest CASE? - definicja CASE (ang. Computer-Aided Software/Systems Engineering) g) oprogramowanie używane do komputerowego wspomagania projektowania oprogramowania
Cechy charakterystyczne tworzenia oprogramowania w Inżynierii Biomedycznej. Wykładowca Dr inż. Zofia Kruczkiewicz
Cechy charakterystyczne tworzenia oprogramowania w Inżynierii Biomedycznej. Wykładowca Dr inż. Zofia Kruczkiewicz Zofia Kruczkiewicz Wyklad_INP002017_3 1 CMMI (Capability Maturity Model Integration ) -
Bezpieczeństwo informacji. jak i co chronimy
Bezpieczeństwo informacji jak i co chronimy Warszawa, 26 stycznia 2017 Bezpieczeństwo informacji Bezpieczeństwo stan, proces Szacowanie ryzyka Normy System Zarządzania Bezpieczeństwem Informacji wg ISO/IEC
Analityk i współczesna analiza
Analityk i współczesna analiza 1. Motywacje 2. Analitycy w IBM RUP 3. Kompetencje analityka według IIBA BABOK Materiały pomocnicze do wykładu z Modelowania i Analizy Systemów na Wydziale ETI PG. Ich lektura
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa
Komunikat nr 115 z dnia 12.11.2012 r.
Komunikat nr 115 z dnia 12.11.2012 r. w sprawie wprowadzenia zmian w wymaganiach akredytacyjnych dla jednostek certyfikujących systemy zarządzania bezpieczeństwem informacji wynikających z opublikowania
VI. SZKOLENIA SPECJALNE
VI. SZKOLENIA SPECJALNE 1. Zasady wzorcowania przyrządów pomiarowych Czas trwania: 1 dzień / 8 godzin lekcyjnych CEL: Zapoznanie uczestników z podstawowymi pojęciami z zakresu metrologii, zasadami doboru
Konstruowanie zabezpieczeń produktów i systemów informatycznych posiadających mierzalny poziom uzasadnionego zaufania
dr inż. ANDRZEJ BIAŁAS Centrum Elektryfikacji i Automatyzacji Górnictwa EMAG Konstruowanie zabezpieczeń produktów i systemów informatycznych posiadających mierzalny poziom uzasadnionego zaufania Artykuł,
POD O EJŚ J CIE I P ROC O ESOW
Wykład 7. PODEJŚCIE PROCESOWE W ZARZĄDZANIU JAKOŚCIĄ 1 1. Procesy i ich znaczenie w działalności organizacji: Proces jest to zaprojektowany ciąg logiczny następu- jących po sobie czynności (operacji),
Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji
Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Wsparcie narzędziowe zarządzania ryzykiem w projektach
Wsparcie narzędziowe zarządzania ryzykiem w projektach Spotkanie 1 Zbigniew Misiak (BOC IT Consulting) Podyplomowe Studia Menedżerskie Zarządzanie projektami informatycznymi Czym się będziemy zajmować?
Kompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych
Modelowanie i analiza systemów informatycznych
Modelowanie i analiza systemów informatycznych MBSE/SysML Wykład 11 SYSMOD Wykorzystane materiały Budapest University of Technology and Economics, Department of Measurement and InformaJon Systems: The
eidas od Rozporządzenia do technicznej implementacji
eidas od Rozporządzenia do technicznej implementacji Tomasz Mielnicki, PKN KT 172, Gemalto CommonSign 2015 Warszawa, 21-22 października Czym zajmuje się KT 172? Komitet Techniczny ds. Identyfikacji Osób,
Dni: 3. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: ISTQB/TTA ISTQB - Technical Test Analyst Dni: 3 Opis: Adresaci szkolenia Szkolenie jest skierowane do testerów posiadających certyfikat ISTQB Certified Tester przynajmniej
Wymagania dla środków zarządzania środowiskowego na przykładzie normy ISO 14001:2015. Identyfikacja aspektów środowiskowych.
Wymagania dla środków zarządzania środowiskowego na przykładzie normy ISO 14001:2015. Identyfikacja aspektów środowiskowych. Konferencja UZP Zielone zamówienia publiczne Warszawa, 6.12.2016 Andrzej Ociepa
CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT
CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych
Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011
Projekty BPM z perspektywy analityka biznesowego Wrocław, 20 stycznia 2011 Agenda Definicja pojęć: Analiza biznesowa oraz analityk biznesowy Co kryje się za hasłem BPM? Organizacja zarządzana procesowo
ZARZĄDZANIE MARKĄ. Doradztwo i outsourcing
ZARZĄDZANIE MARKĄ Doradztwo i outsourcing Pomagamy zwiększać wartość marek i maksymalizować zysk. Prowadzimy projekty w zakresie szeroko rozumianego doskonalenia organizacji i wzmacniania wartości marki:
CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23
Spis treści O autorze str. 13 Przedmowa str. 15 CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Rozdział 1. Podstawy audytu str. 25 1.1. Historia i początki audytu str. 27 1.2. Struktura książki
Wytwórstwo oprogramowania. michał możdżonek
Wytwórstwo oprogramowania michał możdżonek 01.2008 Plan wykładu 1. Proces tworzenie oprogramowania 2. Zarządzanie projektami 3. Wymagania 4. Projektowanie 5. Testowanie 6. Szacowanie złożoności i kosztu
eidas Standardy de iure i de facto oraz rozwiązania niestandardowe
eidas Standardy de iure i de facto oraz rozwiązania niestandardowe Andrzej Ruciński Przewodniczący komitetu technicznego 172 ds. Identyfikacji Osób, Podpisu Elektronicznego, Kart Elektronicznych oraz Powiązanych
Zarządzanie usługami IT
Zarządzanie usługami IT Koncepcja usługowej organizacji IT oraz cykl życia usługi IT dr Remigiusz Orzechowski Instytut Zarządzania Wartością Kolegium Nauk o Przedsiębiorstwie Szkoła Główna Handlowa w Warszawie
Tomasz Grześ. Systemy zarządzania treścią
Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia
PLAN DZIAŁANIA KT 270. ds. Zarządzania Środowiskowego
Strona 2 PLAN DZIAŁANIA KT 270 ds. Zarządzania Środowiskowego STRESZCZENIE Komitet Techniczny ds. Zarządzania Środowiskowego został powołany 27.02.1997 r. w ramach Polskiego Komitetu Normalizacyjnego.
Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.
OFERTA SZKOLENIOWA BAZY DANYCH O firmie: Firma Information & Technology Consulting specjalizuje się w szkoleniach w zakresie systemów bazodanowych Microsoft i Sybase oraz Zarządzania bezpieczeństwem informacji
Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku
Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Adam Szwajkajzer Zastępca Dyrektora Działu PS Rozpoczęcie projektu Generalny Dyrektoriat Policji
Etapy życia oprogramowania
Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 w prezentacji wykorzystano również materiały przygotowane przez Michała Kolano
PLAN DZIAŁANIA KT 182 ds. Ochrony Informacji w Systemach Teleinformatycznych
STRESZCZENIE PLAN DZIAŁANIA KT 182 Strona 1 PLAN DZIAŁANIA KT 182 ds. Ochrony Informacji w Systemach Teleinformatycznych 1 ŚRODOWISKO BIZNESOWE KT 1.1 Opis środowiska biznesowego Na działalność gospodarczą
Monitorowanie Bezpieczeństwa Sieci Technologicznej
Monitorowanie Bezpieczeństwa Sieci Właściciel Zatwierdził Wersja 1.2 Data wersji 24.08.2018 Status Klasa bezpieczeństwa dokumentu Marek Malczewski Security Project Manager Bartłomiej Szymczak Quality and
Certyfikowane szkolenia testerzy.pl to uznana ścieżka szkoleniowa ISTQB dla testerów.
Szanowni Państwo Certyfikowane szkolenia testerzy.pl to uznana ścieżka szkoleniowa ISTQB dla testerów. Dostarczamy pełny zakres usług w procesie odpowiedniego przygotowania uczestników do egzaminów. Dostarczamy