No N rber e t Mey e er, P CSS 1



Podobne dokumenty
No N r o b r er e t r t Mey e er e,, PCSS 1

Jak moŝna wspierać innowacyjność sektora publicznego w Polsce. Gerard Frankowski, Norbert Meyer PCSS

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS

Aktualny stan i plany rozwojowe

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

Współpraca nauki z przemysłem ICT na przykładzie Wielkopolskiego Centrum Zaawansowanych Technologii Informacyjnych Maciej Stroiński

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Zewnętrzne audyty bezpieczeństwa

Niezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER

Innowacyjne rozwiązania w ochronie zdrowia szybsza diagnoza, lepsza opieka, obniŝanie kosztów. Konferencja KIG. Warszawa, 26 kwietnia 2012 r.

Poznańskie Centrum Superkomputerowo - Sieciowe

RPO ŁÓDZKIE. 3.2 Podnoszenie innowacyjności i konkurencyjności przedsiębiorstw bezpośrednie inwestycje w przedsiębiorstwach

Laboratorium przez Internet w modelu studiów inżynierskich

Ocena realizacji celu strategicznego RIS: Integracja środowisk społecznogospodarczych. Wanda M. Gaczek Józef Komorowski Rober Romanowski

ABC WSPÓŁPRACY INKUBATORA Z INNOWATORAMI JAK POZYSKAĆ GRANT NA INNOWACJĘ SPOŁECZNĄ

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Narodowe Strategiczne Ramy Odniesienia i wynikające z nich Programy Operacyjne. Programu Operacyjnego Innowacyjna Gospodarka

ZagroŜenia w sieciach komputerowych

Program Operacyjny Innowacyjna Gospodarka

Program Operacyjny Polska Cyfrowa

Usługi ze wsparciem Centrum Innowacji Microsoft. Jerzy Mikołajczak, Marek Zawadzki

ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Zainwestuj w nowe technologie

Luxriot VMS. Dawid Adamczyk

Członkowie: Firmy 20. Uczelnie i szkoły 4. Firmy współpracujące

Projekt współfinansowany przez Unię Europejską z Programu Operacyjnego Innowacyjna Gospodarka na lata ZAMAWIAJĄCY:

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Małopolska Chmura Edukacyjna Projekt pilotażowy MRPO, działanie 1.2

IDEA KLASTRA. M. E. Porter The Competitive Advantage of Nations Geograficzna koncentracja firm

System dystrybucji treści w interaktywnej telewizji publicznej itvp. Cezary Mazurek Poznańskie Centrum Superkomputerowo-Sieciowe

INKUBATOR INNOWACYJNYCH TECHNOLOGII DLA e-medycyny

TeleDICOM II system telekonsultacyjny nowej generacji

Regulamin Naboru, Analizy i Selekcji oraz Preinkubacji Projektów Inwestycyjnych w ramach Projektu Kapitał na Innowacje

Prowadzący Andrzej Kurek

PROGRAM MICROSOFT DEVELOPER NETWORK ACADEMIC ALLIANCE MSDN AA

Wirtualizacja zasobów informatycznych w pracowni komputerowej

Warsztaty dla początkujących czyli o co chodzi w Funduszach Europejskich?

Czy ochrona środowiska i odnawialne źródła energii są efektywne finansowo?

Konkursy dla przedsiębiorców w ramach ZIT WrOF

Hosting aplikacji on-line

WSPARCIE DYDAKTYCZNE I METODYCZNE NAUCZYCIELI E-LEARNING opr. Krzysztof Grupka

Programowanie aplikacji biznesowych

Koło Naukowe "Grupa.NET" Politechniki Częstochowskiej AIESEC Polska Komitet Lokalny Częstochowa.

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Trzecie warsztaty Biblioteki cyfrowe. Poznań grudnia 2006 r.

Sieć Regionalnych Obserwatoriów Specjalistycznych. Radlin, 14 marca 2014 r.

Projekt epuap obecny stan realizacji i plany na przyszłość

Wrocławskie Centrum Transferu Technologii Politechniki Wrocławskiej

Stan i kierunki rozwoju instytucji proinnowacyjnych w województwie dolnośląskim

Przetwarzanie danych w chmurze

CENTRUM INNOWACJI I TRANSFERU TECHNOLOGII

Możliwości wsparcia z funduszy UE. Zbigniew Krzewiński

Partnerzy regionalni Wrocławskiego Parku Technologicznego w realizacji celów statutowych

Analiza strategiczna SWOT innowacyjności gospodarki Małopolski. Kraków, 9 marca 2012 r.

KARTA OCENY MERYTORYCZNEJ WNIOSKU O PRZYZNANIE JEDNORAZOWEJ DOTACJI INWESTYCYJNEJ

WSPARCIE FIRM TYPU START-UP I FIRM TYPU SPIN-OFF

Oferta usług rozwojowych dla branży medycznej KLASTER MedSilesia

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Ośrodek Edukacji Informatycznej i Zastosowań Komputerów. Przeznaczenie. Wymagania wstępne. Cele kształcenia. Cele operacyjne

WIEDZA INNOWACJE TRANSFER TECHNOLOGII EFEKTYWNE WYKORZYSTANIE ŚRODKÓW UE

Państwowa Wyższa Szkoła Zawodowa w Ciechanowie INFORMATYKA

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

KARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE: technologia informacyjna na poziomie szkoły średniej.

dr inż. Ewa Rybińska Prezes Zarządu Toruńska Agencja Rozwoju Regionalnego S.A.

Andrzej Syguła Wirtualna Uczelnia. Internet od samego początku...

Regulamin organizacyjny Studium Nowoczesnych Technologii Multimedialnych (SNTM)

Transfer technologii z uczelni do przemysłu

Oferta na wynajem przestrzeni biurowej w ECDF Inkubator

Rozwój j specjalistycznych usług. ug telemedycznych w Wielkopolsce. Michał Kosiedowski

Możliwości doradczo konsultingowe klastra wsparciem rozwoju firm z branży odpadowej i recyklingu dr inż. Grzegorz Kowal

LIWOŚCI FINANSOWANIA ROZWOJU INNOWACJI W LATACH

SunBajt Sp. z o.o. ul. Przejazdowa Pruszków KRS NIP REGON

DOTACJE NA B+R. ncbr.gov.pl. #NCBRdlaFirm

Małe i średnie przedsiębiorstwa w Programie Operacyjnym Innowacyjna Gospodarka

Stymulowanie innowacyjności i konkurencyjności przedsiębiorstw poprzez klastry propozycja działań

Andrzej Syguła Wirtualne Wyspy Wiedzy. E-learning jako nowa forma kształcenia

Regionalne Centrum Transferu Innowacji Logistycznych. Piotr Nowak , Poznań

PROGRAM OPERACYJNY INTELIGENTNY ROZWÓJ

Program Operacyjny Innowacyjna Gospodarka,

Biuro Rozwoju i Kooperacji PL

Fiszka oferty usług proinnowacyjnych

Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni

Inventree.pl. Pomysł Wiedza - Kapitał

Określenie indywidualnych oraz partnerskich inicjatyw [wyzwania dla biznesu]

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

Inteligentne specjalizacje województwa mazowieckiego proces przedsiębiorczego odkrywania i koncentracja na priorytetowych kierunkach badań

INNOWACJE DLA POLSKI. Narodowe Centrum Badań i Rozwoju. agencja wykonawcza Ministra Nauki i Szkolnictwa Wyższego łączy świat nauki i biznesu

InfoCloud24 Usługowe Centrum Danych

Kompleksowe szkolenie dla naukowców:

Informacja o wsparciu działalności b+r w Polsce

Dofinansowanie na inne obszary działania przedsiębiorstw Informatyzacja i działalność w internecie w ramach:

Wsparcie dla MŚP w ramach Programu Operacyjnego Inteligentny Rozwój, stycznia 2014 r.

Phenomind Ventures S.A. Akademickie Inkubatory Przedsiębiorczości INNOWATORZY PROGRAM TRANSFERU INNOWACJI DO BIZNESU.

Konferencja pt. Transformacja Gospodarcza Subregionu Konińskiego kierunek wodór. 12 grudnia 2018r.

Transkrypt:

Norbert Meyer, PCSS 1

Plan prezentacji Czym jest Centrum Innowacji (MIC)? MIC w Poznaniu Główne obszary działania Wsparcie innowacyjnych rozwiązań Bezpieczeństwo konieczny element w IT Przykłady zaawansowanych usług Podsumowanie Konkurs 2

Czym jest Centrum Innowacji Microsoft MIC wspiera inicjatywy LSE Celem inicjatywy Local Software Economy (LSE) wspieranie inwestycji i partnerstwo w lokalnym rynku wytwarzania oprogramowania Microsoft Innovation Center (MIC) Centrum współpracy w obszarze badań naukowych, technologii oraz rozwiązań angaŝujące instytucje rządowe, uczelnie i partnerów z szeroko rozumianego przemysłu MIC powinien być zorientowany na: Współpracę badawczą Rozwój lokalnych firm informatycznych Współprace z instytucjami rządowymi 3

Około 60 centrów MIC na świecie oferuje studentom programistom specjalistom IT naukowcom Dostęp do najnowszej technologii, wsparcie konsultacyjne, dostęp do zasobów 4

MIC w Poznaniu Centrum bezpieczeństwa i usług ug outsourcingowych 5

MIC w Poznaniu Ukierunkowany jest na utworzenie centrum innowacyjnego i nowacyjnego w Polsce w zakresie bezpieczeństwa i usług ug outsourcingowych. Planowane jest rozwinięcie szeregu działań specjalistycznych w okresie kilku kolejnych lat, tak aby w efekcie końcowym wypracować specjalistyczne centrum usługowe ugowe dla jednostek i organizacji wykorzystujących technologie firmy Microsoft. Specjalizacja Centrum skierowana będzie do wszystkich jednostek, którym niezbędne jest doradztwo w zakresie wprowadzenia nowych technologii, bezpieczeństwa istniejących aplikacji oraz szkolenia w zakresie tworzenia bezpiecznych aplikacji. Ponadto udostępniona zostanie usługa uga hostowania aplikacji dla szkół wyŝszych, z moŝliwo liwości cią wykorzystania i zdalnego udostępnienia do zajęć dydaktycznych. 6

Oddziaływanie Szko zkoly wyzsze Jednostki samorzadowe Sluzba zdrowia Male i srednie przedsiebiorstwa (MSP) 7

Zadania Wsparcia dla szkól dla srodowiska akademickiego Zdalne udostępnianie aplikacji Microsoft w polskim środowisku edukacyjnym Konsultacje w zakresie bezpieczenstwa Audyt bezpieczeństwa usług ug aplikacji na Ŝądanie danie dla firm hostingowych Audyt bezpieczeństwa tworzonych aplikacji Rozwój nowatorskich aplikacji Badania technologii multim. w obszarach IPTV, broadcast,, usługi ugi mobilne Bezpieczne telekonsultacje medyczne wraz ze wspomaganiem decyzji 8

Bezpieczeństwo w IT 9

Postęp technologiczny to nowe moŝliwości 10

Postęp technologiczny niestety nowe zagroŝenia 11

Świat wirtualny zbudowany jest z informacji 12

Bezpieczeństwo fizyczne 13

KradzieŜ danych 14

KradzieŜ toŝsamości Ukraść toŝsamość w świecie wirtualnym moŝna przy znacznie mniejszych kosztach niŝ w świecie rzeczywistym 15

KradzieŜ zasobów Jezeli celem napastnika nie sa nasze dane to moze to byc moc obliczeniowa komputera. Niewielka moc z jednego komputera pomnozona przez tysiace komputerów daje moc duza 16

Audyt teleinformatyczny Audyt to weryfikacja zgodności stanu istniejącego ze stanem poŝądanym Dlaczego przeprowadzać audyt teleinformatyczny: NiezaleŜna ocena stanu bezpieczeństwa Rekomendacje dotyczące planowanych wdroŝeń systemów IT Weryfikacja pracy własnych pracowników Analiza powłamaniowa Symulacja prawdziwego ataku i sprawdzenie reakcji personelu Audyt to nie kontrola, która ma znaleźć winnych Audyt to działania zmierzające do wspomagania firmy, a nie spowodowania strat 17

Obszary audytu Analiza ciągłości działania Bezpieczeństwo fizyczne Bezpieczeństwo sieci Opłacalność Koszty Bezpieczeństwo prawne Audyt teleinformatyczny Bezpieczeństwo dostępu zdalnego Bezpieczeństwo osobowe Bezpieczeństwo stacji roboczych Bezpieczeństwo serwerów 18

Etapy audytu Weryfikacja stanu bezpieczeństwa Analiza ryzyka Implementacja, wdroŝenie Propozycja działań korygujących 19

Bezpieczeństwo w IT - podsumowanie Powszechność dostępu do informacji jest kluczowym elementem sukcesu kaŝdej firmy Sieć globalna to zwiększenie skali biznesu Bezpieczeństwo (w tym IT) to istotna część ryzyka Nie naleŝy oszczędzać na bezpieczeństwie 20

Audyty Bezpieczeństwa w MIC Czy MOJA infrastruktura jest bezpieczna? JESTEM gotowy na wprowadzenie nowych usług IT? Audyt systemów, aplikacji i usług Audyt tworzonego oprogramowania Wspieramy mini/mikro biznes WSZĘDZIE TAM, GDZIE KOSZTY ELIMINUJĄ dobry poziom bezpieczeństwa 21

NOWATORSKIE ROZWIĄZANIA 22

Narzędzie telekonsultacji medycznych 23

Cel Stworzyć narzędzie umoŝliwiające zdalne konsultacje medyczne w oparciu o dane obrazowe (USG, RTG, NMR, ) Telekonsultacje na Ŝywo Architektura klient-serwer Gruby klient z moŝliwością edycji i poprawiania obrazów 24

Funkcje Pozyskiwanie obrazów z urządzeń obrazowania medycznego Komunikacja za pomocą: Obrazu Tekstu Dźwięku (głos) W telekonsultacji moŝe brać udział wielu lekarzy 25

Technologie Microsoft.Net Framework 2.0: WebServices WindowsForms Microsoft Windows 2003 Server Microsoft SQL Server DirectX 26

Bezpieczeństwo Pełna autoryzacja uŝytkowników Szyfrowanie komunikatów Archiwizacja wszystkich danych System powiadomień 27

Architektura SQL Server Klient dla Windows Klient dla Windows Serwer Lekarz konsultujący 1 Lekarz konsultowany Klient dla Windows Lekarz konsultujący N 28

Scenariusz KaŜda telekonsultacja stanowi zamkniętą sesję Sesja jest inicjowana przez lekarza konsultowanego i przez niego zamykana Do sesji mogą dołączać się lekarze konsultujący na zaproszenie konsultowanego (mail, SMS) 29

Telewizja Interaktywna 30

Badania technologii multimedialnych w obszarach IPTV, broadcast, usługi mobilne Cel: stymulacja wdroŝeń aplikacji i rozwiązań pilotowych w zakresie technologii multimedialnych Powstanie grupy kompetencyjnej ds. technologii multimedialnych Prace b+r oraz ewaluacja aplikacji pod kątem ich integracji z innymi rozwiązaniami i wdroŝeń Opracowanie pilotowych aplikacji multimedialnych, wsparcie na etapie wdraŝania 31

Oddziaływanie na rynek Wspomaganie atrakcyjnych rynkowo rozwiązań związanych np. z potrzebami uŝytkowników mobilnych umoŝliwi m.in. szybszy rozwój rynku usług mobilnych Wspieranie technologii szerokopasmowego dostępu do treści multimedialnych (np. telewizja interaktywna, biblioteki cyfrowe, wideo na Ŝądanie), co wpłynie na rozwój rynku treści multimedialnych 32

Konieczna POMOC? 33

WCZTI 34

Podsumowanie Technologie IT są nieodzowne w prowadzeniu biznesu Nie naleŝy jednak zapominać o bezpieczeństwie tego co najwaŝniejsze - INFORMACJI Nowatorskie rozwiązania Ukierunkowane na rzeczywiste potrzeby uŝytkowników Wsparcie małego/średniego biznesu MIC Centrum Innowacji Microsoft, PCSS, PP WCZTI Wielkopolskie Centrum Zaawansowanych Technologii Informacyjnych 35

Konkurs POMYSŁ NA TECHNO-MIKRO-BIZNES Najciekawsze pomysły wykorzystania wiedzy z zakresu technologii informacyjnych w zastosowaniach komercyjnych dla mikroprzedsiebiorstw Przes Przeslanie zglosze oszen do 24 listopada 2006 r. - konkurs@mikrobiznes mikrobiznes.pcss pcss.pl pl Ogloszenie wyników 2 grudnia 2006 r. 36

Opis projektu Przedmiot działalności Technologia i niezbędne zasoby charakterystyka sprzętu techniki produkcji/wykonywania usług Uproszczona analiza SWOT mocne i słabe strony, szanse i zagroŝenia Cele przedsięwzięcia (krótko- i długoterminowe) Plan marketingowy (produkt, cena, dystrybucja, promocja) Nakłady inwestycyjne oraz źródła ich finansowania Uzasadnienie ekonomiczne planowane koszty i przychody w pierwszym roku 37

Kryteria Oceny Innowacyjnosc projektu Zastosowane technologie i rozwiązania organizacyjne Wartość uŝytkowa Szanse powodzenia projektu Innowacja 38

Nagroda MS Windows, MS Office Proffessional, MS Project Fundatorem nagród jest Microsoft 39

Zgłoszenia do 24 listopada 2006 5 równorzędnych nagród konkurs@mikrobiznes mikrobiznes.pcss pcss.pl pl http://www.mikrobiznes.pcss.pl/konkurs.php 40

Dziękuję za uwagę! Norbert Meyer meyer@man.poznan.pl PCSS 41