zetula.pl Zabezpiecz Swoje Dane



Podobne dokumenty
Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

BEZPIECZNIE NIEZAWODNIE PROFESJONALNIE.

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Data Center Beyond.pl

SYSTEM ARCHIWIZACJI DANYCH

Beyond.pl. Opis techniczny Beyond.pl Data Center 1

Do kogo kierujemy ofertę?

Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro

BEZPIECZEOSTWO SYSTEMU OPERO

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Ale ile to kosztuje?

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Zapewnienie dostępu do Chmury

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Projekty Inwestycyjne IT w Lublinie Miejskie Centrum Przetwarzania Danych. Grzegorz Hunicz

Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

sprawdź korzyści płynące ze współpracy z nami

ibard24 Backup Online

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE.

Usługa Outsourcing u IT

NASK SA Data Center Hosting Wirtualny na publicznej platformie NASK SA Cloud

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Standaryzacja usług w oświacie. Grzegorz Hunicz

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

Netia Mobile Secure Netia Backup

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

conjectmi Dane bezpieczeństwa technicznego

Formularz zakresu oferty

ERGO jako platforma budowy CUW i SmartCity w zakresie gospodarki przestrzennej w

Szybki przewodnik po produkcie. EMC DataDomain

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Praktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

ekopia w Chmurze bezpieczny, zdalny backup danych

Czy stać Cię na utratę danych? Postawa na działania profilaktycz ne czyli Kopia w Chmurze

platforma TotalBackup zbuduj własne środowisko kopii zapasowych online

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Model funkcjonowania MPTI

Oferta Obsługi Informatycznej

Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Jeden z największych w Polsce dostawców zintegrowanych systemów zarządzania dokumentem i korespondencją masową.

Dostawca zintegrowanych systemów zarządzania dokumentem i korespondencją masową

Formularz zakresu oferty

Bezpieczeństwo, prostota i stały dostęp do danych

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

O NASZYM DATA CENTER

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

KOPIA ONLINE. TWOJE DANE BEZPIECZNE mkopia.pl

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

POLITYKA BEZPIECZEŃSTWA DANYCH

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

DLACZEGO WARTO ARCHIWIZOWAĆ DANE

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

3S Data Center. Sławomir Sajdak. Katowice, 2 marca 2016 r.

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku.

Informacje o programie wersja 3.0

Memeo Instant Backup Podręcznik Szybkiego Startu

ZETO Koszalin Sp. z o.o.

Urządzanie gier hazardowych przez sieć internet. Informacje ogólne.

Wprowadzenie do Kaspersky Value Added Services for xsps

WYKAZ WZORÓW FORMULARZY

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Pełna specyfikacja pakietów Mail Cloud

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

ZAŁĄCZNIK DO FORMULARZA OFERTY nr. 1

Podkarpacie w strefie dobrej telekomunikacji

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Nr sprawy ZO/2/8.2/2014 Załącznik nr 1 FORMULARZ OFERTY

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Doświadczenia praktyczne w stosowaniu Krajowych Ram Interoperacyjności na przykładach z obszaru gospodarki przestrzennej.

Prezentacja firmy

System przesyłu danych z elektrociepłowni Zofiówka

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Ochrona biznesu w cyfrowej transformacji

Sposób prowadzenia ksiąg rachunkowych

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

Optymalizacja kosztów własnej serwerowni w modelu sharing

Transkrypt:

zetula.pl Zabezpiecz Swoje Dane

8 grudnia 1965 Zakład Elektronicznej Techniki Obliczeniowej - ZETO w Łodzi 1 listopada 1994 Centrum Komputerowe ZETO SA - prywatyzacja 2

Rankingi specjalistyczne 1. ComputerWorld Top200 - CK ZETO SA jest w Polsce: 10 wśród firm świadczących usługi outsourcingu 12 wśród firm szkoleniowych w Polsce 89 wśród wszystkich firm informatycznych działających na polskim rynku IT 3

Rankingi specjalistyczne 2. Raport TELEINFO 500 - CK ZETO SA jest w Polsce: 4 wśród firm realizujących usługi przetwarzania danych 2 wśród największych firm informatycznych w województwie łódzkim 39 wśród firm informatycznych o największym kapitale własnym w Polsce 4

Zakres działalności 1/2 Outsourcing IT Wydruki Masowe Zarządzanie Dokumentami i Informacją Bezpieczeństwo Danych Usługi Programistyczne Szkolenia Informatyczne 5

Zakres działalności 2/2 Automatyczna Identyfikacja Rozwiązania IT Serwis IT Podpis Elektroniczny Materiały Eksploatacyjne Sprzęt Komputerowy Oddział w Warszawie 6

Katastrofy i ich wpływ na organizację ciągłość działania Pożar WIFAM-y w czerwcu 2010 r. Niektórym firmom spaliło się wszystko. 7

Czy powinienem się tym zająć? Czy mam obowiązek zabezpieczania danych? Ustawa o ochronie danych osobowych (art. 31): obowiązek tworzenia i zabezpieczania kopii zapasowych oraz ich przechowywania poza miejscem eksploatacji Ustawa o rachunkowości (art. 71): w przypadku prowadzenia ksiąg rachunkowych przy użyciu komputera ochrona danych powinna polegać m.in. na tworzeniu rezerwowych kopii bezpieczeństwa danych zapisanych na nośnikach komputerowych 8

Katastrofy i ich zapobieganie wpływ na organizację skutkom Dane w organizacji są najbardziej wrażliwym elementem 9

Data Center profesjonalna infrastruktura CK ZETO przykładem jak budować systemy zabezpieczeń: system zasilania dwie linie gwarantowane system gaszenia gazowego nadmiarowa klimatyzacja Generator Medium voltage Switching station UPS Data Center CK ZETO Medium voltage Switching station UPS Generator 10

Data Center profesjonalna infrastruktura Systemy kontroli w CK ZETO: monitoring temperatury i wilgotności wczesnego wykrywania dymu wykrywania pożaru kontroli dostępu monitoringu telewizyjnego sygnalizacji włamania i napadu 11

Data Center profesjonalna infrastruktura Dostęp do Internetu i zabezpieczenia w CK ZETO: zdublowana infrastruktura sieciowa skalowalność (łącza światłowodowe), wysokiej klasy zdublowane systemy bezpieczeństwa Internet TELCONNECT PROFILINE LODMAN ATM TPSA NETIA ENERGIS Data Center CK ZETO EXATEL 12

Data Center profesjonalna infrastruktura ISO 27001 Od października 2007 roku posiadamy certyfikat ISO 27001:2005 obejmujący System Zarządzania Bezpieczeństwem Informacji m.in. w zakresie ośrodka obliczeniowego: hosting, kolokacja (hoteling), przetwarzanie, backup i archiwizacja danych, drukowanie korespondencji masowej. 13

Ochrona danych Inwestycje w bezpieczną infrastrukturę są bardzo kosztowne. W jaki sposób, przy niedużym budżecie mogę chronić swoje dane? Wykonując codzienne kopie danych i wynosząc nośniki do bezpiecznej lokalizacji. 14

Ochrona danych - automatyzacja W pełni automatyczne zdalne kopie danych. Szyfrowanie transmisji danych. 15

Właściwości systemu Nie ważne ile komputerów podłączysz, liczy się tylko ile danych zabezpieczasz Niezależnie gdzie się znajdujesz nadal jesteś chroniony. 16

Finanse Składniki kosztów samodzielnej budowy systemu kopii bezpieczeństwa Składniki kosztów rozwiązania zetula.pl Łącza sieciowe Serwery i dyski Koszty licencji Serwery i dyski Zatrudnienie specjalistów Ponosisz jedynie koszt przechowywanych u nas danych. 17

Obsługa systemu przez WWW Zetula.pl Ty tu rządzisz Zainstalowanym na komputerze oprogramowaniem do wykonywania kopii bezpieczeństwa danych sterujesz osobiście za pomocą serwisu www.zetula.pl 18

Obsługa systemu przez WWW Zetula.pl możliwości Posiadasz pełne i dokładne informacje o wszystkich swoich komputerach 19

Obsługa systemu przez WWW Zetula.pl możliwości Zaawansowane przeszukiwanie wykonanych kopii. 20

Obsługa systemu przez WWW Zetula.pl możliwości Dokładna selekcja plików do odzyskiwania 21

Obsługa systemu przez WWW Zetula.pl możliwości Możesz odzyskać dowolną wersję swoich plików z ostatnich 30 dni. 22

Obsługa systemu przez WWW Zetula.pl możliwości Możesz odzyskać dowolny plik, pamiętając tylko część jego nazwy lub położenia. 23

Obsługa systemu przez WWW Zetula.pl możliwości Dokładnie wiesz ile danych przechowujesz. 24

Zetula.pl - konstrukcja Nikt nie jest w stanie podejrzeć twoich danych Automatyczne szyfrowanie danych przed wysłaniem na serwer 25

Bacula Bacula system kopii bezpieczeństwa www.bacula.com Kto zaufał i używa tego systemu? Swisscom IT Services Bank Austria dass IT GmbH 26

Bacula Bacula duży i poważny system, przykład wdrożenia: Swisscom IT Services Siedziba: Berne Przychód: w 2009 roku 841 milionów CHF 300 klientów 16 dodatkowych lokalizacji w Szwajcarii 3 300 pracowników 2 Centra Danych 8 000 000 GB danych 10 000 serwerów 2 systemy mainframe 27

OpenVPN OpenVPN otwarty czy dobrze zamknięty? Technologia szyfrowania SSL wykorzystywana np. przez banki na ich stronach WWW Oprogramowanie uznane za najlepszy pakiet VPN przez amerykańskie portale technologiczne Korzysta z niego około 100 000 firm Partnerzy: 28

Zetula.pl - konstrukcja Bezpieczeństwo systemu zetula.pl Logowanie do Baculi - hasło Logowanie do OpenVPN certyfikat cyfrowy Szyfrowanie danych klucz publiczny i prywatny 29

CK ZETO wsparcie unijne Projekt dofinansowany ze środków Regionalnego Programu Operacyjnego Wojewodztwa Łodzkiego na lata 2007-2013 w ramach działania IV.3: Nr projektu: WND-RPLD.04.03-00-00-018/10 Tytuł projektu: "E-usługa kopii bezpieczeństwa danych dla MŚP jako nowa innowacyjna usługa" Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Łódzkiego 30

Zetula.pl ochrona danych Dziękuję za uwagę. Karol Krysiak e-mail: karol.krysiak@ckzeto.pl tel.: +48 42 675 63 91 mobile: +48 508 002 003 Grzegorz Dubiński e-mail: grzegorz.dubinski@ckzeto.pl tel.: +48 42 675 63 43 mobile: +48 508 002 051 Centrum Komputerowe ZETO S.A. 90-146 Łódź, ul. Narutowicza 136 tel.: +48 42 675 63 00 fax: +48 42 678 21 47 www.ckzeto.com.pl