Rola i zadania polskiego CERTu wojskowego
|
|
- Zdzisław Czyż
- 8 lat temu
- Przeglądów:
Transkrypt
1 Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1
2 AGENDA 1. Podstawy funkcjonowania CERTu wojskowego 2. Struktura SRnIK 3. Rola i zadania komórek SRnIK 4. Współpraca praca 5. Reagowanie na incydenty komputerowe - przykład 6. Osiągni gnięcia i rezultaty działania ania 7. Kierunki rozwoju 8. Wnioski 9. Kontakt 2
3 Podstawy funkcjonowania CERTu wojskowego 1. Szczyt NATO w Pradze 2002 r. 2. Powołanie krajowych komórek SRnIK 2004 r. 3. Decyzja Nr 357/MON Ministra Obrony Narodowej z dnia 29 lipca 2008 r. w sprawie organizacji i funkcjonowania systemu reagowania na incydenty komputerowe w resorcie obrony narodowej (Dz. Urz. MON Nr 16 poz. 205). 3
4 Struktura organizacyjna Systemu Reagowania na Incydenty Komputerowe DEPARTAMENT INFORMATYKI I TELEKOMUNIKACJI MON Centrum Koordynacyjne SRnIK (WBBŁiI) Centrum Wsparcia Technicznego SRnIK (CZST) Administratorzy systemów i sieci teleinformatycznych 4
5 Constituency Internet domeny: mon.gov.pl, wp.mil.pl; resortowe systemy i sieci niejawne 5
6 Rola i zadania komórek SRnIK Departament Informatyki i Telekomunikacji MON Centrum Koordynacyjne SRnIK (WBBŁiI) Centrum Wsparcia Technicznego SRnIK (CZST) Administratorzy systemów i sieci teleinformatycznych NADZÓR ZATWIERDZANIE DOKUMENTÓW SZKOLENIA PROCEDURY DZIAŁANIA DZIAŁANIA PROAKTYWNE WSPÓŁPRACA ZEWNĘTRZNA INFORMATYKA ŚLEDCZA OBSŁUGA INCYDENTÓW 24/7 KONTROLA KONFIGURACJI RAPORTOWANIE MONITORING SIECI NADZÓR UŻYTKOWNIKÓW ZGŁASZANIE INCYDENTÓW 6
7 Szczegółowe zadania Centrum Koordynacyjnego SRnIK koordynacja procesu reagowania na incydenty komputerowe w systemach i sieciach teleinformatycznych resortu obrony narodowej; określanie zasad funkcjonowania SRnIK; nadzór r nad realizacją zadań przez Centrum Wsparcia Technicznego SRnIK; prowadzenie działań proaktywnych (analiza infrastruktury teleinformatycznej i opracowywanie zaleceń zapobiegających wystąpieniu incydentów); współpraca praca w zakresie reagowania na incydenty komputerowe i bezpieczeństwa teleinformatycznego; analizowanie informacji o zdarzeniach oraz tworzenie na ich bazie e okresowych raportów o stanie bezpieczeństwa w systemach i sieciach teleinformatycznych; udział w pracach grup roboczych NATO oraz reprezentowanie resortu obrony narodowej w kontaktach z organizacjami pozaresortowymi w zakresie reagowania na incydenty w systemach i sieciach teleinformatycznych; prowadzenie portali informacyjnych na potrzeby obsługi incydentów w komputerowych. 7
8 Szczegółowe zadania Centrum Wsparcia Technicznego SRnIK monitorowanie w trybie ciągłym stanu bezpieczeństwa resortowych systemów w i sieci teleinformatycznych; zbieranie informacji o zdarzeniach oraz tworzenie na ich bazie raportr aportów o stanie bezpieczeństwa w nadzorowanych systemach i sieciach teleinformatycznych; prowadzenie kontroli konfiguracji systemów w i sieci teleinformatycznych; obsługa incydentów w w resortowych systemach i sieciach teleinformatycznych; udzielanie pomocy administratorom w trakcie obsługi incydentu oraz przywracania funkcjonowania systemu lub sieci teleinformatycznej po zaistniałym incydencie; stosowanie zaakceptowanych środków w technicznych i organizacyjnych oraz narzędzi do zdalnego zarządzania i kontroli konfiguracji sieci i systemów w teleinformatycznych; wnioskowania do właściwego w pionu ochrony w sprawie czasowego wyłą łączania lub zaniechania przetwarzania informacji w systemie lub sieci teleinformatycznej, w której stwierdzono wystąpienie incydentu komputerowego; prowadzenia ewidencji administratorów w systemów w i sieci teleinformatycznych. 8
9 Szczegółowe zadania Administratorów w w zakresie SRnIK przestrzeganie obowiązuj zujących dokumentów w normatywnych i zaleceń w zakresie przeciwdziałania ania naruszeniom bezpieczeństwa systemów w i sieci teleinformatycznych; nadzorowanie użytkowniku ytkowników w administrowanych przez nich systemów w i sieci teleinformatycznych w zakresie przestrzegania ustalonych procedur r bezpieczeństwa; wykonywanie poleceń CWT SRnIK w zakresie przeciwdziałania ania wystąpieniu i reagowania na incydenty komputerowe; współpraca praca z właściwymi w instytucjami w zakresie zabezpieczenia śladów w i ustalenia przyczyn wystąpienia incydentu; zgłaszanie do CWT SRnIK oraz inspektora bezpieczeństwa teleinformatycznego wykrytych naruszeń bezpieczeństwa oraz wszelkich zdarzeń mogących wpłyn ynąć na naruszenie bezpieczeństwa teleinformatycznego w administrowanych przez nich systemach i sieciach teleinformatycznych; informowanie CWT SRnIK o zmianach personalnych administratorów w oraz istotnych zmianach w konfiguracji systemów i sieci teleinformatycznych mogących mieć wpływ na ich bezpieczeństwo. 9
10 Współpraca praca (obsługa incydentów, szkolenia, spotkania, projekty, doradztwo) DEPARTAMENT INFORMATYKI I TELEKOMUNIKACJI MON DOIN MON SGWP ŻW Centrum Koordynacyjne SRnIK (WBBŁiI) Centrum Wsparcia Technicznego SRnIK (CZST) Administratorzy systemów i sieci teleinformatycznych Piony ochrony Służba Ochrony Państwa Zespoły reagowania na incydenty komputerowe spoza RON (CERT GOV PL, CERT Polska) Struktury reagowania na incydenty komputerowe NATO (NATO CIRC) NCIRC Technical Centre RESORT OBRONY NARODOWEJ 10
11 Reagowanie na incydenty komputerowe - przykład Sfera wojskowa INTERNET Sfera cywilna intruz, haker administrator Centrum Koordynacyjne Zgłoszenie incydentu Centrum Wsparcia Technicznego CERT POLSKA CERT GOV DIT ŻW Służba Ochrony Państwa
12 Osiągni gnięcia 1) wdrożenie Decyzji 357/MON ws.. organizacji i funkcjonowania SRnIK; 2) opracowanie podręcznika SRnIK oraz Standardowych Procedur Operacyjnych; 3) współpraca praca z NCIRC (wymiana doświadcze wiadczeń); 4) uruchomienie systemu wczesnego ostrzegania dla administratorów - przesyłanie biuletynów w bezpieczeństwa (SRnIK( SRnIK,, NCIRC TC) oraz czarnej listy źródeł oprogramowania złośliwego; z 5) współpraca praca z Departamentem Bezpieczeństwa Teleinformatycznego ABW w zakresie systemu ARAKIS GOV; 1) członkostwo w ABUSE-FORUM (od 2008 r.); 2) wprowadzenie centralnej ochrony antywirusowej w sieciach niejawnych; 3) wdrożenie systemu obsługi zgłosze oszeń (Request Tracker); 4) koncepcja systemu wykrywania włamaw amań; 5) podnoszenie świadomości użytkowniku ytkowników w poprzez realizację szkoleń. 12
13 Rezultaty działania ania Statystyka incydentów w 2007 roku Typ incydentu Liczba Procent OPROGRAMOWANIE ZŁOŚLIWEZ ZŁE E PRAKTYKI NIEPOŻĄ ŻĄDANA ZAWARTOŚĆ PRÓBA UZYSKANIA NIEUPRAWNIONEGO DOSTĘPU INNE NARUSZENIE BEZPIECZEŃSTWA INFORMACJI RAZEM % 33 18% 2 0,01% 1 0,005% 7 0,04% 1 0,005% 13
14 Rezultaty działania ania Porównanie statystyki incydentów w 2007 i 2008 roku (sieć resortowa) rok 2008 rok naruszenie b ezpieczeństwa informacji prób a uzyskania nieuprawnionego dostępu 2 2 niepożądana zawartość malware 3 0 oszustwa komputerowe złe praktyki 14
15 Kierunki rozwoju 1) wdrożenie centralnego zarządzania konfiguracją stacji roboczych w sieciach niejawnych; 2) wdrożenie mechanizmów w umożliwiaj liwiających wyszukiwanie słabych; s niezabezpieczonych elementów w sieci (audyt, wykrywanie podatności); 3) uruchomienie systemu agregacji, filtracji i korelacji zdarzeń z różnego r typu sensorów w rozmieszczonych w sieciach resortowych; 4) rozwijanie zdolności w zakresie analizy powłamaniowej amaniowej; 5) wdrożenie systemu kontroli dostępu użytkowniku ytkowników w i urządze dzeń do sieci; 6) rozbudowa systemu wykrywania włamaw amań (NIPS, HIPS). 15
16 Wnioski z funkcjonowania CERT wojskowego Ścisła a współpraca praca w zakresie zapobiegania i zwalczania cyberterroryzmu na szczeblu państwa (administracja rządowa, firmy komercyjne, dostawcy usług) ug) Ochrona infrastruktury krytycznej niezbędnym warunkiem zapewnienia bezpieczeństwa państwa Synergia działań technicznych i organizacyjno-prawnych Konieczność adaptacji do nowych uwarunkowań i zagrożeń Podnoszenie świadomości użytkowniku ytkowników w w zakresie występuj pujących zagrożeń i mechanizmów w ochrony 16
17 Kontakt Zakres odpowiedzialności CK SRnIK (koordynacja reagowania na incydenty i przestępstwa komputerowe) CWT SRnIK (wsparcie techniczne reagowania na incydenty komputerowe) Dane adresowe Wojskowe Biuro Bezpieczeństwa Łączności i Informatyki Odział Reagowania na Incydenty Komputerowe ul. Puławska 4/ Warszawa tel.: faks: WWW: circ@mon.gov.pl Centrum Zarządzania Systemami Teleinformatycznymi Wydział Zarządzania Bezpieczeństwem Teleinformatycznym ul. Rakowiecka 4a Warszawa tel.: faks: WWW: cwt.circ@wp.mil.pl 17
18 DZIĘKUJ KUJĘ ZA UWAGĘ 18
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki
Bardziej szczegółowoMonitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski
BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl
Bardziej szczegółowoWarszawa, dnia 9 lutego 2012 r. Poz. 8
Departament Ochrony Informacji Niejawnych Warszawa, dnia 9 lutego 2012 r. Poz. 8 DECYZJA Nr 7/MON MINISTRA OBRONY NARODOWEJ z dnia 20 stycznia 2012 r. w sprawie organizacji ochrony systemów teleinformatycznych
Bardziej szczegółowoNowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Bardziej szczegółowoOchrona infrastruktury krytycznej w Polsce - aktualny stan prac
AGENCJI GENCJI ABW Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac Robert KOŚLA AGENCJI GENCJI Plan wystąpienia Wprowadzenie i historia działań podejmowanych w Polsce Definicje Działania
Bardziej szczegółowoDECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego PL_NS NOAN
Departament Informatyki i Telekomunikacji Warszawa, dnia 28 marca 2013 r. Poz. 82 DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego
Bardziej szczegółowoMINISTRA OBRONY NARODOWEJ. Warszawa, dnia 26 sierpnia 2008 r.
A W Dziennik Urzędowy DZIENNIK 1189 URZĘDOWY MINISTRA OBRONY NARODOWEJ Warszawa, dnia 26 sierpnia 2008 r. Nr 16 TREŚĆ: Poz.: ZARZĄDZENIA: 202 Nr 23/MON z dnia 31 lipca 2008 r. zmieniające zarządzenie w
Bardziej szczegółowoProgram ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
Bardziej szczegółowoREALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r.
REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP Wstępne wyniki kontroli przeprowadzonej w 2014 r. Departament Porządku i Bezpieczeństwa Wewnętrznego NAJWYŻSZA IZBA KONTROLI
Bardziej szczegółowoDECYZJA Nr 122/MON MINISTRA OBRONY NARODOWEJ. z dnia 18 marca 2008 r.
Departament Ochrony Informacji Niejawnych 577 61 DECYZJA Nr 122/MON MINISTRA OBRONY NARODOWEJ z dnia 18 marca 2008 r. w sprawie powoływania w resorcie obrony narodowej pełnomocników i zastępców pełnomocników
Bardziej szczegółowoREGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU
ZATWIERDZAM: Załącznik do Zarządzenia Nr 7/08 Starosty Rawickiego Rawicz, dnia 24 stycznia 2008 r. z dnia 24 stycznia 2008 r. REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU Biuro ds. Ochrony
Bardziej szczegółowoZałącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r.
Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r. PROCEDURY REALIZACJI PRZEDSIĘWZIĘĆ W RAMACH POSZCZEGÓLNYCH STOPNI ALARMOWYCH I STOPNI ALARMOWYCH CRP, W TYM MODUŁY
Bardziej szczegółowoWYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:
Załącznik Nr 1 Do zarządzenia Nr 320/2015 Prezydenta Miasta Bydgoszczy Z dnia 26 maja 2015 r. WYDZIAŁ INFORMATYKI I. Struktura wewnętrzna Wydziału. 1. Wydział Informatyki Urzędu dzieli się na: 1) Referat
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowodr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja
Bardziej szczegółowoCYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej
CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA
Bardziej szczegółowoPolityka Ochrony Cyberprzestrzeni RP
Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/dokumenty-krajow e/20,polityka-ochrony-cyberprzestrzeni-rp.html 2018-12-01, 14:09 Polityka Ochrony Cyberprzestrzeni RP Dokument został przyjęty
Bardziej szczegółowoData utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE
ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoz dnia 13 marca 2012 r. w sprawie dokumentacji szkolenia w zakresie ochrony informacji niejawnych w resorcie obrony narodowej
Strona 1 z 5 LexPolonica nr 3071385. DECYZJA Nr 73/MON MINISTRA OBRONY NARODOWEJ z dnia 13 marca 2012 r. w sprawie dokumentacji szkolenia w zakresie ochrony informacji niejawnych w resorcie obrony narodowej
Bardziej szczegółowoKrajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania
Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 znaczenie i najbliższe działania Departament Cyberbezpieczeństwa AGENDA 1. Cele Krajowych Ram Cyberbezpieczeństwa RP
Bardziej szczegółowoWarszawa, dnia 14 marca 2012 r. Poz. 102. DECYZJA Nr 73/MON MINISTRA OBRONY NARODOWEJ. z dnia 13 marca 2012 r.
Warszawa, dnia 14 marca 2012 r. Poz. 102 Departament Ochrony Informacji Niejawnych DECYZJA Nr 73/MON MINISTRA OBRONY NARODOWEJ z dnia 13 marca 2012 r. w sprawie dokumentacji szkolenia w zakresie ochrony
Bardziej szczegółowoMiejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy
Miejsce NASK w systemie cyberbezpieczeństwa państwa Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy 1 2 CSIRT NASK w projekcie Ustawy o KSC Operatorzy usług kluczowych zapewniają bezpieczeństwo
Bardziej szczegółowoPROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)
pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik
Bardziej szczegółowoUNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR
UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR Zarządzenie Nr 36/2006 Rektora Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie z dnia 18 września 2006 r. w sprawie regulaminu organizacyjnego
Bardziej szczegółowoWarszawa, dnia 17 grudnia 2013 r. Poz. 340
Biuro Koordynacyjne SG WP Warszawa, dnia 17 grudnia 2013 r. Poz. 340 DECYZJA Nr 388/MON MINISTRA OBRONY NARODOWEJ z dnia 17 grudnia 2013 r. w sprawie określenia funkcji i zadań administratorów w systemie
Bardziej szczegółowoPlan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP
Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet
Bardziej szczegółowoWarszawa, dnia 13 lutego 2017 r. Poz. 3
Warszawa, dnia 13 lutego 2017 r. Poz. 3 DECYZJA NR 8 KOMENDANTA GŁÓWNEGO PAŃSTWOWEJ STRAŻY POŻARNEJ z dnia 27 stycznia 2017 r. w sprawie ustalenia zasad dotyczących wprowadzenia, zmiany lub odwołania stopnia
Bardziej szczegółowoKobierzyce, dnia 02.03.2010 r. Nr KA 0112-0003/2010 Pan. Paweł Eljasiński Informatyk w miejscu. Ustalam następujący zakres obowiązków dla Pana:
Kobierzyce, dnia 02.03.2010 r. Nr KA 0112-0003/2010 Pan Paweł Eljasiński Informatyk w miejscu Ustalam następujący zakres obowiązków dla Pana: I.OBOWIAZKI OGÓLNE: 1.1. Znajomość i przestrzeganie przepisów
Bardziej szczegółowoNa podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:
ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników
Bardziej szczegółowoSpis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania
Listopad 2017 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeo... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10
Bardziej szczegółowoZarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06
Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa ZałoŜenia Nacisk w badaniach połoŝony został na opracowanie takiego zestawu usług, który po okresie zakończenia projektu
Bardziej szczegółowoSpis treści. Analiza Ryzyka Instrukcja Użytkowania
Maj 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeń... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10 5.3.
Bardziej szczegółowoKradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów
Bardziej szczegółowoz dnia 6 lutego 2015 r. w sprawie dokumentacji szkolenia w zakresie ochrony informacji niejawnych w resorcie obrony narodowej
Departament Ochrony Informacji Niejawnych Warszawa, dnia 10 lutego 2015 r. Poz. 35 DECYZJA Nr 37/MON MINISTRA OBRONY NARODOWEJ z dnia 6 lutego 2015 r. w sprawie dokumentacji szkolenia w zakresie ochrony
Bardziej szczegółowoZadania jednostek organizacyjnych Głównego Urzędu ds. Rozwoju Kapitału Ludzkiego:
Zadania jednostek organizacyjnych Głównego Urzędu ds. Rozwoju Kapitału Ludzkiego: Departament Pomiaru Szczęścia 1. opracowywanie narzędzi pomiaru zaangażowania, satysfakcji z pracy i opinii pracowników
Bardziej szczegółowoOBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE
Załącznik nr 2 do Polityki bezpieczeństwa danych osobowych OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE 1 Ochrona danych osobowych
Bardziej szczegółowoZarządzenie Nr 12 Burmistrza Miasta i Gminy BLACHOWNI z dnia 30 stycznia 2008 roku
Zarządzenie Nr 12 Burmistrza Miasta i Gminy BLACHOWNI z dnia 30 stycznia 2008 roku w sprawie: powołania Gminnego Zespołu Zarządzania Kryzysowego oraz Gminnego Centrum Zarządzania Kryzysowego. Działając
Bardziej szczegółowoJakość. danych w systemach informatycznych adów w ubezpieczeń 25.III.2009. Aspekty normalizacyjne zarządzania incydentami bezpieczeństwa w.
Jakość danych w systemach informatycznych zakład adów w ubezpieczeń 25.III.2009 Aspekty normalizacyjne zarządzania incydentami bezpieczeństwa w kontekście integralności i dostępno pności danych Janusz
Bardziej szczegółowoInstytucjonalne podmioty ochrony militarnej cyberprzestrzeni państwa
Zeszyty Naukowe AON nr 2 (103) 2016 ISSN 0867 2245 Instytucjonalne podmioty ochrony militarnej cyberprzestrzeni państwa dr Andrzej NOWAK Akademia Obrony Narodowej Streszczenie Artykuł został poświęcony
Bardziej szczegółowoZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.
ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów
Bardziej szczegółowoZespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego
Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak Polityka bezpieczeństwa internetowego I. Postanowienia wstępne 1. Polityka bezpieczeństwa internetowego wskazuje działania, które są podejmowane w
Bardziej szczegółowoINDYWIDUALNY PROGRAM STAŻU (IPS) INFORMACJA O STAŻYŚCIE. technik teleinformatyk INFORMACJA O PRZEDSIĘBIORSTWIE PRZYJMUJĄCYM NA STAŻ
INDYWIDUALNY PROGRAM STAŻU (IPS) Dotyczy udziału w projekcie pn. Podnoszenie kompetencji zawodowych uczniów Zespołu Szkół Elektryczno Elektronicznych im. prof. Janusza Groszkowskiego w Radomsku Imię i
Bardziej szczegółowoZ A R Z Ą D Z E N I E NR 10 A/2012 Burmistrza Miasta Lipna z dnia 14 lutego 2012 r.
Z A R Z Ą D Z E N I E NR 10 A/2012 Burmistrza Miasta Lipna w sprawie utworzenia Pionu Ochrony Informacji Niejawnych w Urzędzie Miejskim w Lipnie. Na podstawie art. 33 ust.3 ustawy z dnia 08 marca 1990
Bardziej szczegółowoWarszawa, dnia 4 lutego 2015 r. Poz. 33. DECYZJA Nr 35/MON MINISTRA OBRONY NARODOWEJ. z dnia 4 lutego 2015 r.
Inspektorat Systemów Informacyjnych Warszawa, dnia 4 lutego 2015 r. Poz. 33 DECYZJA Nr 35/MON MINISTRA OBRONY NARODOWEJ z dnia 4 lutego 2015 r. zmieniająca decyzję w sprawie powołania zespołu zadaniowego
Bardziej szczegółowoMetryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji.
RFC-2350 CERT Alior Metryka dokumentu: Tytuł: RFC-2350 CERT Alior Data wydania pierwszej wersji: 13.05.2019 Data wygaśnięcia dokumentu: Dokument jest obowiązujący do czasu wydania kolejnej jego wersji.
Bardziej szczegółowoRządowy program ochrony cyberprzestrzeni RP na lata 2009-2011. Założenia
Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011 Założenia Warszawa, marzec 2009 - założenia Spis treści 1. WPROWADZENIE... 4 1.1 Cele Programu... 5 1.2 Założenia Programu... 5 Adresaci Programu...
Bardziej szczegółowoBezpieczeństwo systemów SCADA oraz AMI
Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI
Bardziej szczegółowoZADANIA I ORGANIZACJA BIURA ŁĄCZNOŚCI I INFORMATYKI
ZADANIA I ORGANIZACJA BIURA ŁĄCZNOŚCI I INFORMATYKI Zadaniem BŁiI KGP jest organizowanie i utrzymywanie systemów teleinformatycznych,a także zarządzanie nimi oraz wspomaganie, w tych dziedzinach, działania
Bardziej szczegółowo2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.
ZARZĄDZENIE NR 34/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej w sprawie organizacji zasad ochrony danych osobowych przetwarzanych w SGSP w ramach wdrożenia kompleksowej Polityki Bezpieczeństwa
Bardziej szczegółowoSzczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE
Szczegółowy zakres przedmiotu zamówienia Załącznik nr 7 do SIWZ I. Opieka nad serwerami TAK/NIE 1 Prace konserwacyjne przynajmniej dwa razy do roku (prócz rakcji na awarie) Całodobowy monitoring pracy
Bardziej szczegółowoWarszawa, dnia 11 stycznia 2016 r. Poz. 7
Warszawa, dnia 11 stycznia 2016 r. Poz. 7 Departament Wojskowych Spraw Zagranicznych ZARZĄDZENIE Nr 1/MON MINISTRA OBRONY NARODOWEJ z dnia 11 stycznia 2016 r. w sprawie Resortowego Zespołu do spraw Organizacyjnego
Bardziej szczegółowoZarządzenie Nr 622 /OIN/2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016r.
Zarządzenie Nr 622 /OIN/2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016r. w sprawie Stanowiska ds. Ochrony Informacji Niejawnych. Na podstawie art 30 ust.1 i art. 33 ust. 1 i ust. 3 ustawy z dnia
Bardziej szczegółowoPan. Ustalam dla Pana następujący zakres czynności, uprawnień i odpowiedzialności służbowej
Kobierzyce, dnia 07.08.2012 r. Nr KA 2003.6.2012 Pan Henryk Maciej Bosiacki Inspektor ds. wojskowych obrony cywilnej i zarządzania kryzysowego w miejscu Ustalam dla Pana następujący zakres czynności, uprawnień
Bardziej szczegółowoProgram profilaktyczny z zakresu bezpieczeństwa w ruchu drogowym na lata 2013 2016.
KOMENDA GŁÓWNA ŻANDARMERII WOJSKOWEJ ZARZĄD PREWENCJI ODDZIAŁ PROFILAKTYKI AKCEPTUJĘ.. MINISTER OBRONY NARODOWEJ Tomasz SIEMONIAK Program profilaktyczny z zakresu bezpieczeństwa w ruchu drogowym na lata
Bardziej szczegółowoPAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA im. Stanisława Staszica w Pile Załącznik do Zarządzenia Nr 9/15 Rektora Państwowej Wyższej Szkoły Zawodowej im. Stanisława Staszica w Pile z dnia 27 lutego 2015 r. REGULAMIN
Bardziej szczegółowoWARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A 01-204 Warszawa Tel. 022 862 32 24 e-mail: manage@wsz-sw.edu.pl www.wsz-sw.edu.
1 WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A 01-204 Warszawa Tel. 022 862 32 24 e-mail: manage@wsz-sw.edu.pl www.wsz-sw.edu.pl STUDIA PODYPLOMOWE OCHRONY INFORMACJI NIEJAWNYCH I
Bardziej szczegółowoZarządzenie Nr 38/18 Dyrektora Wojewódzkiego Urzędu Pracy w Rzeszowie. zmieniające Zarządzenie Nr 65/14 z dnia 14 listopada 2014 r.
Zarządzenie Nr 38/18 Dyrektora Wojewódzkiego Urzędu Pracy w Rzeszowie z dnia 28 maja 2018 r. zmieniające Zarządzenie Nr 65/14 z dnia 14 listopada 2014 r. Załącznik do Uchwały Nr 434/9054/18 Zarządu Województwa
Bardziej szczegółowoPrezydent Miasta Lublin
Schemat Organizacyjny Departamentu Organizacji i Administracji Wydział Informatyki i Telekomunikacji IT sp. ds. IT-OR sp. ds. analiz i projektów IT-AP ewidencji, budżetu i rozliczeń IT-EW Referat ds. sieci
Bardziej szczegółowoZintegrowana oferta usług NASK
Zintegrowana oferta usług NASK Oferta NASK Oferta usług w NASK: To nie tylko rejestracja i utrzymanie domen internetowych Ale równieŝ: Usługi bezpieczeństwa teleinformatycznego Usługi dostępu do Internetu
Bardziej szczegółowoDZIENNIK URZĘDOWY. Warszawa, dnia 30 sierpnia 2012 r. Poz. 41 ZARZĄDZENIE NR 13 PREZESA GŁÓWNEGO URZĘDU STATYSTYCZNEGO. z dnia 24 sierpnia 2012 r.
DZIENNIK URZĘDOWY GŁÓWNEGO URZĘDU STATYSTYCZNEGO Warszawa, dnia 30 sierpnia 2012 r. Poz. 41 ZARZĄDZENIE NR 13 PREZESA GŁÓWNEGO URZĘDU STATYSTYCZNEGO z dnia 24 sierpnia 2012 r. w sprawie nadania statutu
Bardziej szczegółowoZarządzenie Nr 119/VII/2017. Burmistrza Miasta Milanówka. z dnia 30 czerwca 2017 r.
Zarządzenie Nr 119/VII/2017 Burmistrza Miasta Milanówka z dnia 30 czerwca 2017 r. w sprawie zmiany zarządzenia Nr 87/VII/2015 Burmistrza Miasta Milanówka z dnia 28 maja 2015 r. w sprawie Regulaminu Organizacyjnego
Bardziej szczegółowo3. SK ( i stały dyżur) w Urzędzie Gminy Łaziska, uruchamia się na polecenie Wojewody Lubelskiego w celu:
Załącznik do Zarządzenia nr 0050.71.2011 Wójta Gminy Łaziska z dn.18.10.2011r. I N S T R U K C J A działania Stanowiska Kierowania (SK) Wójta Gminy Łaziska w czasie pokoju w razie wewnętrznego lub zewnętrznego
Bardziej szczegółowoREKOMENDACJA D Rok PO Rok PRZED
REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoUstawa o Krajowym Systemie Cyberbezbieczeństwa
22 konferencja Miasta w Internecie Ustawa o Krajowym Systemie Cyberbezbieczeństwa Krzysztof Silicki Zastępca Dyrektora NASK PIB, Dyrektor ds. Cyberbezpieczeństwa i Innowacji Wiceprzewodniczący Rady Zarządzającej
Bardziej szczegółowoZARZĄDZENIE Nr 2/2011 Starosty Gołdapskiego z dnia 3 stycznia 2011 roku
ZARZĄDZENIE Nr 2/2011 Starosty Gołdapskiego z dnia 3 stycznia 2011 roku w sprawie organizacji i zasad funkcjonowania Powiatowego Centrum Zarządzania Kryzysowego w Gołdapi. Na podstawie art. 4 ust. 1, pkt
Bardziej szczegółowoOpis Systemu Zarządzania Sieciami Komputerowymi GuardianMed
Opis Systemu Zarządzania Sieciami Komputerowymi GuardianMed Oferujemy program wspomagający zarządzanie Działem Informatyki w zakresie: Kontroli dostępu do Internetu, Zabezpieczeń antywirusowych, Nadzoru
Bardziej szczegółowoMiejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa
Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego
Bardziej szczegółowoRealne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoDane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
Bardziej szczegółowoOpis systemu kontroli wewnętrznej w mbanku S.A.
Opis systemu kontroli wewnętrznej w mbanku S.A. Jednym z elementów systemu zarządzania Bankiem jest system kontroli wewnętrznej wspierający organizację w skutecznym i efektywnym działaniu procesów biznesowych.
Bardziej szczegółowoBezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły
Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu
Bardziej szczegółowoDOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>
Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na
Bardziej szczegółowoPrzedsięwzięcia realizowane w ramach III stopnia alarmowego CHARLIE - CRP
Rodzaj dokumentu MODUŁ ZADANIOWY Data 14.07.2017r. Załącznik nr 6 Treść zadania Przedsięwzięcia realizowane w ramach III stopnia alarmowego CHARLIE - CRP Wykonawca zadania Dyrektor Biblioteki Publicznej
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Bardziej szczegółowoOpis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A.
Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A. Jednym z elementów zarządzania Bankiem jest system kontroli wewnętrznej (SKW), którego podstawy, zasady i cele wynikają
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
Bardziej szczegółowoDECYZJA Nr 427/MON MINISTRA OBRONY NARODOWEJ z dnia 29 października 2014 r.
Warszawa, dnia 30 października 2014 r. Poz. 343 Wojskowe Centrum Normalizacji Jakości i Kodyfikacji DECYZJA Nr 427/MON MINISTRA OBRONY NARODOWEJ z dnia 29 października 2014 r. w sprawie określenia zasad
Bardziej szczegółowoSamodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
Bardziej szczegółowoDZIENNIK URZĘDOWY. Warszawa, dnia 15 lutego 2019 r. Poz. 7. ZARZĄDZENIE Nr 7 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1)
DZIENNIK URZĘDOWY Ministra Gospodarki Morskiej i Żeglugi Śródlądowej Warszawa, dnia 15 lutego 2019 r. Poz. 7 ZARZĄDZENIE Nr 7 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1) z dnia 14 lutego 2019
Bardziej szczegółowoNumer ogłoszenia: ISZ 2/2014 Data ukazania się ogłoszenia: 16 stycznia 2014 r.
Numer ogłoszenia: ISZ 2/2014 Data ukazania się ogłoszenia: 16 stycznia 2014 r. Ministerstwo Spraw Zagranicznych w Warszawie Dyrektor Generalny Służby Zagranicznej poszukuje kandydatów na stanowisko: eksperta
Bardziej szczegółowoZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.
36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych
Bardziej szczegółowoRektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP
ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego
Bardziej szczegółowoU C H W A Ł A Nr XLIII / 274 / 2010. Rady Powiatu Niżańskiego z dnia 15 września 2010 r.
U C H W A Ł A Nr XLIII / 274 / 200 Rady Powiatu Niżańskiego z dnia 5 września 200 r. w sprawie uchwalenia zmian w Regulaminie Organizacyjnym Starostwa Powiatowego w Nisku Na podstawie art. 35 ust. ustawy
Bardziej szczegółowoDEPARTAMENT INFORMATYKI I TELEKOMUNIKACJI
DEPARTAMENT INFORMATYKI I TELEKOMUNIKACJI DI Departamentem kieruje Dyrektor. Zależność służbowa : Zastępca Dyrektora Generalnego ds. Technicznych Zakres odpowiedzialności : Dyrektor Departamentu Informatyki
Bardziej szczegółowoOchrona Informacji i innych aktywów Zamawiającego
Ochrona Informacji i innych aktywów Zamawiającego 1 Postanowienia wstępne 1. W trakcie realizacji Umowy Wykonawca może mieć dostęp do informacji, systemów informatycznych oraz innych aktywów Zamawiającego
Bardziej szczegółowoNowe zagrożenia skuteczna odpowiedź (HP ArcSight)
Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego
Bardziej szczegółowoZarządzenie Nr 81/2016 Prezydenta Miasta Konina z dnia 1 czerwca 2016 r.
Zarządzenie Nr 81/2016 Prezydenta Miasta Konina z dnia 1 czerwca 2016 r. w sprawie powołania Powiatowego Zespołu Zarządzania Kryzysowego dla miasta Konina Na podstawie art. 30 ust. 1 i 31 ustawy z dnia
Bardziej szczegółowoAudyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny
Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną
Bardziej szczegółowoE-PROGRAMY System rezerwacji programów E-PROGRAMY dla studentów uczelni PWSTE
E-PROGRAMY System rezerwacji programów E-PROGRAMY dla studentów uczelni PWSTE Zdalny dostęp do oprogramowania dla pracowników naukowych oraz studentów Kraków 17 grudnia 2014 Tytuł Piotr prezentacji Ambroziak
Bardziej szczegółowoZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)
Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany
Bardziej szczegółowoPolityka bezpieczeństwa
Polityka bezpieczeństwa Formalny dokument opisujący strategię bezpieczeństwa. Oczekiwana zawartość: cele, standardy i wytyczne, zadania do wykonania, specyfikacja środków, zakresy odpowiedzialności. Tomasz
Bardziej szczegółowoPolska-Warszawa: Usługi informatyczne: konsultacyjne, opracowywania oprogramowania, internetowe i wsparcia 2017/S Ogłoszenie o zamówieniu
1 / 7 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:418587-2017:text:pl:html Polska-Warszawa: Usługi informatyczne: konsultacyjne, opracowywania oprogramowania, internetowe
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Bardziej szczegółowoDlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?
Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci
Bardziej szczegółowo7) zapewnienie funkcjonowania adekwatnej, skutecznej i efektywnej kontroli zarządczej w kierowanej komórce organizacyjnej. ;
ZARZĄDZENIE NR 30 MINISTRA FINANSÓW z dnia 22 czerwca 2011 r. zmieniające zarządzenie w sprawie nadania regulaminu organizacyjnego Ministerstwu Finansów Na podstawie art. 39 ust. 6 ustawy z dnia 8 sierpnia
Bardziej szczegółowo