No N r o b r er e t r t Mey e er e,, PCSS 1



Podobne dokumenty
No N rber e t Mey e er, P CSS 1

Jak moŝna wspierać innowacyjność sektora publicznego w Polsce. Gerard Frankowski, Norbert Meyer PCSS

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS

Aktualny stan i plany rozwojowe

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

Zewnętrzne audyty bezpieczeństwa

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Program Operacyjny Polska Cyfrowa

Niezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER

Poznańskie Centrum Superkomputerowo - Sieciowe

Współpraca nauki z przemysłem ICT na przykładzie Wielkopolskiego Centrum Zaawansowanych Technologii Informacyjnych Maciej Stroiński

WSPARCIE DYDAKTYCZNE I METODYCZNE NAUCZYCIELI E-LEARNING opr. Krzysztof Grupka

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Stan i kierunki rozwoju instytucji proinnowacyjnych w województwie dolnośląskim

TeleDICOM II system telekonsultacyjny nowej generacji

Warsztaty dla początkujących czyli o co chodzi w Funduszach Europejskich?

Trzecie warsztaty Biblioteki cyfrowe. Poznań grudnia 2006 r.

PLAN STUDIÓW DLA KIERUNKU: Edukacja Techniczno-Informatyczna - studia I-go stopnia SPECJALNOŚĆ: Technologie Internetowe i Multimedialne

ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY

Sieć Regionalnych Obserwatoriów Specjalistycznych. Radlin, 14 marca 2014 r.

w słuŝbie zdrowia na przykładzie Dr inŝ. Cezary Mazurek

Czwarte warsztaty Biblioteki cyfrowe dzień 1. Poznań 12 listopada 2007 r.

PRZEWODNIK PO PRZEDMIOCIE WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

Wioletta Sołtysiak. Akademia im. Jana Długosza w Czestochowie Wydział Pedagogiczny

Małopolska Chmura Edukacyjna Projekt pilotażowy MRPO, działanie 1.2

ABC WSPÓŁPRACY INKUBATORA Z INNOWATORAMI JAK POZYSKAĆ GRANT NA INNOWACJĘ SPOŁECZNĄ

Innowacyjne rozwiązania w ochronie zdrowia szybsza diagnoza, lepsza opieka, obniŝanie kosztów. Konferencja KIG. Warszawa, 26 kwietnia 2012 r.

Małopolski Park Technologii Informacyjnych środowisko dla rozwoju technologii inteligentnego miasta

E- Szkoła we Wrotach Małopolski regionalnym portalu e-government

Członkowie: Firmy 20. Uczelnie i szkoły 4. Firmy współpracujące

Narodowe Strategiczne Ramy Odniesienia i wynikające z nich Programy Operacyjne. Programu Operacyjnego Innowacyjna Gospodarka

Mikroprzedsiębiorstwa, małe przedsiębiorstwa: maksymalnie 50% Średnie przedsiębiorstwa: maksymalnie 40% Duże przedsiębiorstwa: maksymalnie 30%

Harmonogram realizacji zadań w projekcie Laboratorium Dydaktyki Cyfrowej dla szkół województwa małopolskiego

KARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE: technologia informacyjna na poziomie szkoły średniej.

Kursy e-learnigowe i hybrydowe CMKP. Zespół ds. E-learningu i Nowoczesnych Metod Kształcenia dr Agnieszka Siemińska-Łosko dr Roksana Neczaj-Świderska

Regulamin organizacyjny Studium Nowoczesnych Technologii Multimedialnych (SNTM)

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Lubuskie buduje społeczeństwo informacyjne

Bezpieczeństwo specjalne

INSTYTUT TECHNIKI I APARATURY MEDYCZNEJ ITAM. ul. Roosevelta 118, Zabrze

Informacja na temat Krajowego Systemu Usług

WYKAZ PRZEDMIOTÓW I PLAN REALIZACJI

Informatyczne fundamenty

TELEMEDYCYNA w województwie lubuskim STRATEGIA WDRAŻANIA

Raportowanie społeczne dobrą praktyką CSR PKN ORLEN

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

HIT interaktywna metoda szkoleniowa do programowania NC

Małe i średnie przedsiębiorstwa w Programie Operacyjnym Innowacyjna Gospodarka

Spotkanie prasowe Warszawa 16 lutego 2010

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

wiadczeń ze szkoleń organizowanych w ramach oraz ZPORR Działanie anie 2.1

Dofinansowane doradztwo Krajowej Sieci Innowacji dla przedsiębiorców

Jan Kosmol Technopark Gliwice

Poprawa komunikacji Rozwiązania sieciowe w ofercie IBM

WSPARCIE FIRM TYPU START-UP I FIRM TYPU SPIN-OFF

Sylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności :

Możliwości i wyzwania dla polskiej infrastruktury bibliotek cyfrowych

Rozwój j specjalistycznych usług. ug telemedycznych w Wielkopolsce. Michał Kosiedowski

SERVICE INTER-LAB Centrum Transferu Wiedzy i Innowacji dla Sektora Usług.

Program Operacyjny Innowacyjna Gospodarka

Platformy ezdrowie jako narzędzie dla efektywnej opieki zdrowotnej w Polsce

Ochrona biznesu w cyfrowej transformacji

Usługi Otwartej Administracji w przestrzeni miejskiej. Dariusz Janny, Bartosz Lewandowski Konferencja i3, Wrocław, r.

Państwowa Wyższa Szkoła Zawodowa w Ciechanowie INFORMATYKA

Andrzej Syguła Wirtualne Wyspy Wiedzy. E-learning jako nowa forma kształcenia

Technologie informatyczne w edukacji. Tomasz Hodakowski Intel Gdańsk, 31/05/2012 r.

Określenie indywidualnych oraz partnerskich inicjatyw [wyzwania dla biznesu]

Mechatronika Uniwersytet Rzeszowski

Usługi przechowywania danych KMD/PLATON-U4 dla bibliotek cyfrowych. Maciej Brzeźniak, Norbert Meyer, Rafał Mikołajczak, Maciej Stroiński

Przyszłość to technologia

Program Operacyjny Innowacyjna Gospodarka (IG)

Startup-IT wspomaganie młodego biznesu teleinformatycznego. Zbigniew Krzewiński

Katalog handlowy e-quality

Oferta na wynajem przestrzeni biurowej w ECDF Inkubator

Małopolska Chmura Edukacyjna Projekt pilotażowy MRPO, działanie 1.2

A mówili, że się nie uda

Platformy e-learningowe nowe możliwości wzbogacania oferty dydaktycznej w bibliotece akademickiej. Seminarium PolBiT Warszawa,

Mariola Misztak-Kowalska Dyrektor Departamentu Rozwoju Instytucji Otoczenia Biznesu Polska Agencja Rozwoju Przedsiębiorczości

Czy ochrona środowiska i odnawialne źródła energii są efektywne finansowo?

ArcInfo NOWY WYMIAR NAUKI SPAWANIA

Dofinansowanie na inne obszary działania przedsiębiorstw Informatyzacja i działalność w internecie w ramach:

Ośrodek Edukacji Informatycznej i Zastosowań Komputerów. Przeznaczenie. Wymagania wstępne. Cele kształcenia. Cele operacyjne

ISO w Banku Spółdzielczym - od decyzji do realizacji

Laboratorium przez Internet w modelu studiów inżynierskich

Praktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Katalog handlowy e-production

Hosting aplikacji on-line

Koncepcja rozwoju infrastruktury Społeczeństwa Informacyjnego w Województwie Zachodniopomorskim w latach

Innowacyjne usługi szerokopasmowe - telepraca, e-learning

RPO ŁÓDZKIE. 3.2 Podnoszenie innowacyjności i konkurencyjności przedsiębiorstw bezpośrednie inwestycje w przedsiębiorstwach

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka

O nas. Małopolski. Rys. Cele fundacji EKLASTER

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Regionalne podejście do inteligentnych specjalizacji Regionalna Strategia Innowacji Śląskiego. Warszawa, 2 marca 2012r.

Transkrypt:

Norbert Meyer, PCSS 1

Plan prezentacji MIC w Poznaniu Główne obszary działania Wsparcie innowacyjnych rozwiązań Bezpieczeństwo konieczny element w IT Przykłady zaawansowanych usług 2

Około 110 centrów MIC na świecie oferuje studentom programistom specjalistom IT naukowcom Dostęp do najnowszej technologii, wsparcie konsultacyjne, dostęp do zasobów 3

MIC w Poznaniu Centrum bezpieczeństwa i usług ug outsourcingowych 4

MIC w Poznaniu 1 czerwca 2006 r. 5

MIC w Poznaniu Ukierunkowany jest na utworzenie centrum innowacyjnego i nowacyjnego w Polsce w zakresie bezpieczeństwa i usług ug outsourcingowych. Planowane jest rozwinięcie szeregu działań specjalistycznych w okresie kilku kolejnych lat, tak aby w efekcie końcowym wypracować specjalistyczne centrum usługowe ugowe dla jednostek i organizacji wykorzystujących technologie firmy Microsoft. Specjalizacja Centrum skierowana będzie do wszystkich jednostek, którym niezbędne jest doradztwo w zakresie wprowadzenia nowych technologii, bezpieczeństwa istniejących aplikacji oraz szkolenia w zakresie tworzenia bezpiecznych aplikacji. Ponadto udostępniona zostanie usługa uga hostowania aplikacji dla szkół wyŝszych, z moŝliwo liwości cią wykorzystania i zdalnego udostępnienia do zajęć dydaktycznych. 6

Zadania Wsparcia dla środowiska akademickiego Zdalne udostępnianie aplikacji Microsoft w polskim środowisku edukacyjnym Konsultacje w zakresie bezpieczeństwa Audyt bezpieczeństwa usług ug aplikacji na Ŝądanie danie dla firm hostingowych Audyt bezpieczeństwa tworzonych aplikacji Rozwój nowatorskich aplikacji Badania technologii multim. w obszarach IPTV, broadcast,, usługi ugi mobilne Bezpieczne telekonsultacje medyczne wraz ze wspomaganiem decyzji 7

Oddziaływanie Szko zkoły wyŝsze Jednostki samorządowe SłuŜba zdrowia Małe i średnie przedsiębiorstwa (MŚP) 8

Bezpieczeństwo w IT 9

Postęp technologiczny to nowe moŝliwości 10

Postęp technologiczny niestety nowe zagroŝenia KradzieŜ: danych toŝsamości zasobów 11

Audyt teleinformatyczny Audyt to weryfikacja zgodności stanu istniejącego ze stanem poŝądanym Dlaczego przeprowadzać audyt teleinformatyczny: NiezaleŜna ocena stanu bezpieczeństwa Rekomendacje dotyczące planowanych wdroŝeń systemów IT Weryfikacja pracy własnych pracowników Analiza powłamaniowa Symulacja prawdziwego ataku i sprawdzenie reakcji personelu Audyt to nie kontrola, która ma znaleźć winnych Audyt to działania zmierzające do wspomagania firmy, a nie spowodowania strat 12

Obszary audytu Analiza ciągłości działania Bezpieczeństwo fizyczne Bezpieczeństwo sieci Opłacalność Koszty Bezpieczeństwo prawne Audyt teleinformatyczny Bezpieczeństwo dostępu zdalnego Bezpieczeństwo osobowe Bezpieczeństwo stacji roboczych Bezpieczeństwo serwerów 13

Bezpieczeństwo w IT - podsumowanie Powszechność dostępu do informacji jest kluczowym elementem sukcesu kaŝdej firmy Sieć globalna to zwiększenie skali biznesu Bezpieczeństwo (w tym IT) to istotny element ryzyka Nie naleŝy oszczędzać na bezpieczeństwie 14

Audyty Bezpieczeństwa w MIC Czy MOJA infrastruktura jest bezpieczna? JESTEM gotowy na wprowadzenie nowych usług IT? Audyt systemów, aplikacji i usług Audyt tworzonego oprogramowania 15

NOWATORSKIE ROZWIĄZANIA 16

Narzędzie telekonsultacji medycznych 17

Cel Stworzyć narzędzie umoŝliwiające zdalne konsultacje medyczne w oparciu o dane obrazowe (USG, RTG, NMR, ) Telekonsultacje na Ŝywo Komunikacja za pomocą: Obrazu Tekstu Dźwięku (głos) 18

Badania technologii multimedialnych w obszarach IPTV, broadcast, usługi mobilne Wspomaganie atrakcyjnych rynkowo rozwiązań związanych np. z potrzebami uŝytkowników mobilnych umoŝliwi m.in. szybszy rozwój rynku usług mobilnych Wspieranie technologii szerokopasmowego dostępu do treści multimedialnych (np. telewizja interaktywna, biblioteki cyfrowe, wideo na Ŝądanie), co wpłynie na rozwój rynku treści multimedialnych 19

Szkolenia http://mic.psnc.pl Cykliczne ZróŜnicowany poziom zaawansowania Bezpieczeństwo technologii i usług 20

Podsumowanie Technologie IT są nieodzowne w prowadzeniu biznesu Nie naleŝy jednak zapominać o bezpieczeństwie tego co najwaŝniejsze - INFORMACJI Nowatorskie rozwiązania Ukierunkowane na rzeczywiste potrzeby uŝytkowników Szkolenia Doradztwo 21

Dziękuję za uwagę! Norbert Meyer meyer@man man.poznan poznan.pl pl PCSS 22