conjectmi Dane bezpieczeństwa technicznego

Podobne dokumenty
Zapewnienie dostępu do Chmury

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

BEZPIECZNIE NIEZAWODNIE PROFESJONALNIE.

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

NASK SA Data Center Hosting Wirtualny na publicznej platformie NASK SA Cloud

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Gwarancja jakości świadczenia usług (SLA)

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Oferta Obsługi Informatycznej

Polityka prywatności. 1. Informacje ogólne.

zetula.pl Zabezpiecz Swoje Dane

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Nasze Centrum zostało zaprojektowane tak, aby zagwarantować ciągłość i niezawodność działania powierzonych systemów informatycznych.

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Starostwie Powiatowym w Gostyniu

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

ekopia w Chmurze bezpieczny, zdalny backup danych

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE.

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Hosting aplikacji on-line

SAP oznacza firmę SAP, u której Klient zakontraktował Usługę.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

MONITORING TEMPERATURY

ERGO jako platforma budowy CUW i SmartCity w zakresie gospodarki przestrzennej w

Umowa powierzenia przetwarzania danych osobowych zawarta w Kobylnicy, dnia pomiędzy:

I. Postanowienia ogólne. a. Definicje

POLITYKA E-BEZPIECZEŃSTWA

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

POLITYKA BEZPIECZEŃSTWA

Data Center Beyond.pl

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

RODO a programy Matsol

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.

BEZPIECZEOSTWO SYSTEMU OPERO

SARE System wysyłki mailingów

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

SPECYFIKACJA USŁUG HOSTINGOWYCH

Sieciowa instalacja Sekafi 3 SQL

SYSTEM ARCHIWIZACJI DANYCH

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Do kogo kierujemy ofertę?

Dane osobowe w data center

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Umowa nr na usługę najmu powierzchni w Data Center pod urządzenia serwerowe będące własnością Urzędu Marszałkowskiego Województwa Lubuskiego

Beyond.pl. Opis techniczny Beyond.pl Data Center 1

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Gdzie są dane w chmurze obliczeniowej?

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

OGŁOSZENIE O PLANOWANYM ZAKUPIE

Xopero Backup Appliance

Czy stać Cię na utratę danych? Postawa na działania profilaktycz ne czyli Kopia w Chmurze

MINDSONAR OCHRONA PRYWATNOŚCI

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Outsourcing infrastruktury IT. Outsourcing IT TALEX DATA CENTER.

OGŁOSZENIE O ZAPROSZENIU DO SKŁADANIA OFERT NA PRZEDMIOT ZAMÓWIENIA NUMER OGŁOSZENIA 09/MKS/2013

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi

Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro

Katalog usług informatycznych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Architektura i mechanizmy systemu

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl info@dcs.pl Warszawa,

PARTNER.

Doświadczenia praktyczne w stosowaniu Krajowych Ram Interoperacyjności na przykładach z obszaru gospodarki przestrzennej.

Zadanie nr 1: Najem powierzchni w Data Center pod urządzenia serwerowe będące własnością Urzędu Marszałkowskiego Województwa Lubuskiego

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Marcin Soczko. Agenda

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

REGULAMIN HOSTINGU. Ważne od r.

Załącznik nr 1c do SIWZ Szczegółowy Opis Przedmiotu Zamówienia

Opis oferowanego przedmiotu zamówienia

Sieci bezprzewodowe WiFi

POLITYKA BEZPIECZEŃSTWA DANYCH

Service Desk - opis firmy. Piotr Kalański, Adrian Wiśniewski

Regulamin świadczenia usług drogą elektroniczną. Madar 7 w chmurze

REGULAMIN KORZYSTANIA Z USŁUG INTERNETOWEGO BIURA OBSŁUGI KLIENTA W SPÓŁCE KOMUNALNEJ ŻUKOWO SP. Z O.O. Postanowienia ogólne

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Instrukcja pobrania i zainstalowania elektronicznego certyfikatu Generali PPF Online Plus - Microsoft Internet Explorer

Opis Przedmiotu Zamówienia

Polityka Bezpieczeństwa ochrony danych osobowych

Transkrypt:

conjectmi Dane bezpieczeństwa technicznego

00 W pigułce zasada podwójnych centrów przetwarzania danych skonfigurowanych na zasadzie działania awaryjnego nieprzerywane zasilanie redundantne agregaty prądotwórcze wspierane akumulatorami wielokrotne zasilanie z różnych źródeł redundantne systemy chłodzące automatyczne sektorowe systemy gaszące pożar serwerownie o 90-minutowej klasie odporności ogniowej wiele połączeń z internetem od różnych, niezależnych od siebie dostawców redundantne zapory sieciowe wysokowydajna szerokość pasma sieci internetowej szyfrowanie SSL o długości klucza 1024 bit monitoring infrastruktury 24/7 bezpośrednie wsparcie 24/7 wielopoziomowy system autoryzacji dostępu z użyciem kontroli biometrycznej i kontroli dokumentów audytowany dostęp do danych w chmurze (hosting suite) monitoring 24/7 centrum alarmów 24/7 indywidualne zabezpieczenie racków zaawansowany system autoryzacji oparty na prawach użytkownika krótkie cykle wersji

01 Dostępność Infrastruktura: Hosting infrastruktury conjectmi odbywa się w strukturach centrów danych francuskiej spółki Iliad słynącej z najbardziej zaawansowanych usług hostingowych. Oprócz bezpiecznych usług hostingowych firma, za pomocą zapasowych agregatów prądotwórczych (podlegających regularnym testom), zapewnia nieprzerywane zasilanie, niezawodne i wysokowydajne źródła połączenia sieciowego i zasilania oraz systemy kontroli temperatury. Cała infrastruktura podlega ciągłej obserwacji przez całą dobę i 365 dni w roku. Jeden system, dwie lokalizacje: Systemy conjectmi zostały ulokowane w dwóch samowystarczalnych, oddzielnych w sensie geograficznym placówkach. W trakcie pracy w trybie zwykłym obciążenie systemu jest rozkładane na jedną z nich. Na wypadek sytuacji wyjątkowej, w której jedno centrum danych stałoby się niedostępne, pozostałe centrum może przejąć pracę w pełnym wymiarze i tym samym zagwarantować klientom dostęp do wszystkich ich danych. System plików conjectmi składa się z kilku niezależnych jednostek przechowywania danych. Dla każdego pliku zachowuje on co najmniej dwie kopie, a całość jest zapisywana na urządzeniach zapasowych. Kluczowe komponenty systemu są zabezpieczane przed awarią poprzez duplikację źródeł zasilania, procesorów, urządzeń do przechowywania danych i połączeń sieciowych. Wszystkie komponenty sprzętowe mają zapasowe odpowiedniki w celu zachowania ciągłości pracy w razie awarii. Dzięki tym niezawodnym rozwiązaniom conjectmi gwarantuje wszystkim swoim klientom umowę o gwarantowanym poziomie świadczenia usług na poziomie 99,5%.

02 Poufność Fizyczna kontrola dostępu: Bezpieczeństwo w centrach hostingowych jest najważniejsze. Dostępu do lokalizacji hostingowych chronią wielopoziomowe zabezpieczenia wykorzystujące kontrole biometryczną i na podstawie dokumentów. Punkty dostępu podlegają pełnemu monitoringowi przez 24 godziny na dobę i 7 dni w tygodniu. Każdy dostęp jest zapisywany, dzięki czemu może być śledzony. Każdy rack zawierający sprzęt powiązany z conjectmi jest zamykany oddzielnie i zabezpieczany. W wypadku próby uzyskania nieuprawnionego dostępu, w centrum bezpieczeństwa uruchamia się system alarmowy, na który pracownicy ochrony reagują nieprzerwanie przez 24 godziny na dobę i 7 dni w tygodniu. Kontrola dostępu: Bezpieczeństwo dostępu klienta do aplikacji conjectmi zapewnia kompleksowy system ochrony. Aby zapobiec niepowołanemu użytkowaniu kont użytkowników wszystkie hasła są w pełni szyfrowane i przechowywane w back end owej bazie danych. Klient zastrzega sobie przyznawanie praw dostępu do swoich projektów, a system autoryzacji użytkownika kontroluje prawa dostępu w ramach każdego z nich. Służbowy dostęp pracowników CONJECT podlega kontroli według ściśle określonych standardów i procedur bezpieczeństwa. Dostępu udziela się wyłącznie pracownikom, dla których jest on konieczny w celu wykonania swoich obowiązków i którzy zostali zatwierdzeni przez starszych specjalistów CONJECT. 03 Integralność Ochrona przed atakami: Redundantne zapory sieciowe chronią infrastruktury conjectmi przed zewnętrznymi atakami. Bezpieczna transmisja danych: Dostęp do systemu conjectmi może podlegać szyfrowaniu o długości klucza szyfrowania 1024 bit.

CONJECT AG Skylight Building, 14p. ul. Złota 59 00-120 Warszawa Polska Tel.: +48 22 378 10 41 Fax: +48 22 378 26 28 info@conject.com www.conject.com/pl