PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPROIDEA
Piotr Wojciechowski – Consultant and network solutions architect, working on projects for clients from a wide Service Providers sector. Focuses not only on typical routing issues, IP/MPLS but also on VoIP and Wireless technologies. He gained his experience first at NOC ATMAN, then at leading integrator in the design and implementation for the operators, medium and large companies. Piotr is a holder of CCIE Routing & Switching Certificate, he is also CCIE.PL portal Administrator.
Topic of Presentation: TBD
Language: Polish
Abstract: TBD
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPROIDEA
Piotr Wojciechowski – Consultant and network solutions architect, working on projects for clients from a wide Service Providers sector. Focuses not only on typical routing issues, IP/MPLS but also on VoIP and Wireless technologies. He gained his experience first at NOC ATMAN, then at leading integrator in the design and implementation for the operators, medium and large companies. Piotr is a holder of CCIE Routing & Switching Certificate, he is also CCIE.PL portal Administrator.
Topic of Presentation: TBD
Language: Polish
Abstract: TBD
Bezpieczeństwo i optymalizacja kosztów - virtual Disaster RecoveryBeyond.pl
Disaster Recovery (odtwarzanie po katastrofie) jest częścią polityki Business Continuity (plan awaryjny) i zapewnienia ciągłości działania systemów IT Twojej firmy.
Jeżeli w wyniku katastrofy lub awarii działalność biznesowa ulegnie zatrzymaniu, Najważniejszą funkcją Disaster Recovery jest przywrócenie pracy.
Virtual Disaster Recovery:
• To bezpieczeństwo zachowania dostępności zasobów IT firmy bez konieczności zakupu dodatkowego sprzętu.
• Pozwala chronić Twoją infrastrukturę szybko, profesjonalnie i prosto.
• Niskie RTO jest zapewnione poprzez łatwy w użyciu i prosty panel zarządzania który, pozwala na
automatyczny start procesu odzyskiwania.
• Sprawdzone systemy automatyzacji w przeciągu kilku sekund przełączają infrastrukturę produkcyjną na stronę środowiska awaryjnego
• W każdym momencie można sprawdzić poprawności pracy procesów replikacji i planu awaryjnego poprzez testowe uruchomienie
• Dodatkowa opcja Zarządzania pozwala naszemu wykwalifikowanemu zespołowi inżynierów na pełne zarządzanie planem awaryjnym Twojej infrastruktury.
Aleksandra Porębska, Datapoint, prezentacja pod tytułem "Od planowania ciągłości biznesu do planowania ciągłości systemów IT - czyli jak przygotować się na najgorsze"
2021 07-14 -Spotkanie biznesowe o digitalizacji danychMindbox
Co znajdziesz w prezentacji:
-Dane – różne ich rodzaje z jakimi mamy do czynienia w procesach
-Metody i technologie strukturyzowania i digitalizacji danych
-Przykłady ze zrealizowanych projektów
-Możliwości jakie otwiera dostęp danych w formie cyfrowej
Zarządzanie ryzykiem AML/CFT | Broszura Deloitte Deloitte Polska
Zmieniające się otoczenie prawne i zaostrzenie kar za naruszenia przepisów AML/CFT sprawia, że zapewnienie zgodności w tym obszarze staje się coraz większym wyzwaniem. Żeby mu sprostać, instytucje obowiązane, w tym m.in. banki, instytucje kredytowe, firmy ubezpieczeniowe i domy maklerskie powinny przygotować się na zmiany w sposobie zarządzania ryzykiem ML/TF. Deloitte oferuje kompleksowe wsparcie w procesie zapewnienia zgodności w obszarze AML/CFT, wykorzystując wieloletnie doświadczenie i wiedzę międzynarodowych ekspertów. Klientom dążącym do uzyskania przewagi konkurencyjnej przy jednoczesnym utrzymaniu najwyższego poziomu bezpieczeństwa, zapewniamy wsparcie we wdrożeniu innowacyjnych rozwiązań technologicznych. Zachęcamy do zapoznania się z prezentacją dotyczącą naszych usług i kontaktu.
Broszura powstała w listopadzie 2020.
Dowiedz się więcej: https://www2.deloitte.com/pl/pl/services/Forensics.html
Wszystkie najważniejsze zagadnienia związane z bezpieczeństwem sieci
* Opracowanie i wdrożenie polityki bezpieczeństwa w korporacyjnych systemach informatycznych
* Ochrona aplikacji i serwerów przed atakami z sieci
* Testowanie bezpieczeństwa systemów i interpretacja wyników badań
W czasach gdy dane kluczowe dla każdej firmy i organizacji są przechowywane w bazach danych na serwerach sieciowych, bezpieczeństwo systemów informatycznych jest sprawą niezwykle istotną. W wielu firmach pokutuje pogląd, że atak może nastąpić jedynie z zewnątrz -- takie firmy posiadają zwykle doskonałe zabezpieczenia w postaci firewalli, skutecznie odstraszające potencjalnych włamywaczy. Jednakże ochrona danych to nie tylko zabezpieczenie ich przed atakiem z sieci -- to także odpowiednia polityka postępowania wewnątrz firmy. Wielu spośród najgłośniejszych ataków hakerskich dokonano z wewnątrz korporacyjnej sieci. Dlatego też o wiele ważniejsza od urządzeń jest świadomość użytkowników sieci. Dopiero ona, w połączeniu z odpowiednim sprzętem i oprogramowaniem, gwarantuje bezpieczeństwo systemu informatycznego.
"Bezpieczeństwo sieci. Biblia" to książka szczegółowo wyjaśniająca wszystkie kwestie związane z zabezpieczaniem firmowych sieci przed intruzami. Opisuje zasady i zalecane praktyki zabezpieczania sieci, przedstawia różne środki bezpieczeństwa przeznaczone dla różnych systemów oraz uczy, jak identyfikować zagrożenia i reagować na nie. Dzięki zawartym w niej wiadomościom będziesz w stanie oszacować poziom bezpieczeństwa sieci i wybrać najlepsze mechanizmy jej zabezpieczenia.
* Strategia zarządzania bezpieczeństwem systemu informatycznego
* Mechanizmy kontroli dostępu
* Zabezpieczanie systemów operacyjnych i aplikacji
* Bezpieczeństwo systemów Windows, Linux i Unix
* Rodzaje ataków
* Ochrona serwerów WWW i serwerów pocztowych
* Bezpieczeństwo protokołów sieciowych
* Kryptografia i steganografia
* Wykrywanie ataków i reagowanie na nie
* Ocena jakości zabezpieczeń systemów informatycznych
Informacja jest dziś najcenniejszym towarem.Naucz się ją ochraniać.
Prezentacja Adama Gąsiorka - Dyrektora Operacyjnego ds. Rozwoju w Transition Technologies PSC, omawiana podczas 10. Forum Gospodarczego TIME 5-6 marca 2018.
Windows Server 2008. Infrastruktura klucza publicznego (PKI)Wydawnictwo Helion
Poznaj i wprowadź PKI dla własnego bezpieczeństwa i ochrony danych
* Jak zarządzać infrastrukturą PKI?
* Jak zabezpieczać konta administracyjne?
* Jak przygotować stację rejestrowania certyfikatów cyfrowych kart inteligentnych?
Infrastruktura klucza publicznego PKI (skrót od ang. Public Key Infrastructure) stanowi zbiór sprzętu, oprogramowania, reguł oraz procedur koniecznych do tworzenia, zarządzania, przechowywania i dystrybucji certyfikatów opartych na kryptografii z kluczem publicznym. Dzięki tej infrastrukturze można tworzyć bezpieczne kanały do wymiany informacji oraz przesyłania ważnych danych przy użyciu Internetu. Najczęściej infrastruktura PKI wykorzystywana jest w handlu elektronicznym, ponieważ pozwala na wzajemną weryfikację sprzedawcy i kupującego oraz zapewnia bezpieczny kanał podczas obustronnej komunikacji sieciowej.
Książka „Windows Server 2008. Infrastruktura klucza publicznego (PKI)” zawiera wszystkie niezbędne informacje, związane z infrastrukturą klucza publicznego. Dzięki temu podręcznikowi poznasz zasady tworzenia PKI w przedsiębiorstwach dowolnej wielkości, a także wszystkie zagadnienia dotyczące szczegółowego procesu instalacji oraz konfiguracji nadrzędnego i podrzędnego urzędu certyfikacji. Dowiesz się, na czym polega konfigurowanie zasad grupy, związanych z infrastrukturą klucza publicznego — w szczególności tych dotyczących kart inteligentnych i usług, które są z nimi związane — na komputerze pracującym pod kontrolą serwerowego systemu operacyjnego Windows Server 2008 Standard.
* Infrastruktura klucza publicznego
* Architektura PKI w Windows Server 2008
* PKI a szyfrowanie informacji
* Zastosowania PKI
* Tworzenie infrastruktury PKI
* Nadrzędny i podrzędny urząd certyfikacji
* Szablony certyfikatów cyfrowych
* Zasady grupy i usługi związane z PKI
* Konfigurowanie IIS 7, SSL i IE 7 na potrzeby PKI
* Uwierzytelnianie za pomocą kart inteligentnych w Windows Server 2008 i Windows Vista
* Zdalny dostęp w Windows Server 2008 i Windows Vista
Bezpieczeństwo to podstawa. Profesjonalnie ochroń wartościowe dane firmy.
Tworzymy innowacyjne rozwiązania oparte na Sztucznej Inteligencji dla różnorodnych sektorów przemysłu (SI; ang. AI, Artificial Intelligence). W byteLAKE korzystamy z najnowocześniejszych technologii do automatyzacji kontroli jakości oraz analityki danych, dostosowanych do sektorów produkcji, motoryzacji, papierniczego, chemicznego oraz energetycznego. Dodatkowo, w branży restauracyjnej i detalicznej, skutecznie rozpoznajemy produkty oraz umożliwiamy tworzenie kas samoobsługowych.
Nasze produkty:
► byteLAKE's CFD Suite wykorzystuje sztuczną inteligencję, aby przyspieszyć symulacje z zakresu obliczeniowej mechaniki płynów (CFD; ang. Computational Fluid Dynamics), co pozwala na skrócenie czasu potrzebnego do ich przeprowadzenia. Dzięki temu uzyskujemy oszczędności kosztów oraz umożliwiamy szybkie podejmowanie kluczowych decyzji. Więcej informacji na stronie: www.byteLAKE.com/en/CFDSuite (strona w języku angielskim).
► byteLAKE's Cognitive Services: Wykorzystaj pełny potencjał Przemysłu 4.0 dzięki naszemu kompleksowemu zestawowi rozwiązań opartych na SI.
• Przemysł Produkcyjny: Wykorzystaj analizę obrazów do precyzyjnej kontroli wizualnej procesów, części, komponentów i produktów, zapewniając doskonałą kontrolę jakości i minimalizując błędy. Dowiedz się więcej na stronie www.byteLAKE.com/pl/produkcja.
• Przemysł Motoryzacyjny: Wykorzystaj analizę dźwięku do oceny i analizy jakości silników samochodowych, umożliwiając proaktywną inspekcję jakości i zapobiegając potencjalnym problemom. Odkryj więcej na stronie www.byteLAKE.com/pl/samochodowy.
• Przemysł Papierniczy: Wykorzystaj zaawansowane kamery do ciągłego monitorowania procesu produkcji papieru, dokładnie wykrywając i analizując linię mokrą. Optymalizuj produkcję, zmniejszaj odpady i zwiększaj efektywność. Dowiedz się więcej na stronie: www.byteLAKE.com/pl/papierniczy.
• Analityka Danych: Wykorzystaj nasz moduł SI do analityki danych z czujników (IoT), stanowiący fundament dla systemów Predictive Maintenance, umożliwiających uniknięcie awarii, wykrycie potencjalnych ryzyk oraz generowanie alarmów, by zoptymalizować działanie złożonych infrastruktur. Przekształć dane z różnych źródeł (czujniki IoT, dokumenty, prognozy pogody online itp.) w wartościowe informacje, umożliwiające podejmowanie lepszych decyzji. Dowiedz się więcej na stronie: www.byteLAKE.com/pl/AnalitykaDanych.
• Restauracje / Detal: Uprość i przyspiesz proces płatności dzięki naszemu rozwiązaniu dla kas samoobsługowych. Nasz moduł SI jest w stanie rozpoznać posiłki i produkty spożywcze, przesyłając listę bezpośrednio do kasy. Skróć kolejki i czas oczekiwania, zwiększając satysfakcję klientów. Dowiedz się więcej na stronie: www.byteLAKE.com/pl/SI-dla-Restauracji.
Poznaj wszystkie możliwości, jakie oferują rozwiązania oparte na sztucznej inteligencji. Więcej informacji o Cognitive Services od byteLAKE znajdziesz na stronie: www.byteLAKE.com/pl/CognitiveServices.
► Oprogramowanie SI na Zamówienie
Kilka mniej oczywistych zagrożeń dla ciągłości operacyjnej centrum przetwarza...Pawel Wawrzyniak
A presentation on less-popular threats to data centre operational continuity from "Infratech Summit. Physical Infrastructure for server rooms and data centres" conference in Warsaw/Poland, April 23, 2015 (please note that the presentation is in Polish).
The overview of methods of risk analysis for web applications. Presentation held on Wroclaw grillIT meetings (see grillit.pl for details). Author: Michał Sobiegraj
Bezpieczeństwo i optymalizacja kosztów - virtual Disaster RecoveryBeyond.pl
Disaster Recovery (odtwarzanie po katastrofie) jest częścią polityki Business Continuity (plan awaryjny) i zapewnienia ciągłości działania systemów IT Twojej firmy.
Jeżeli w wyniku katastrofy lub awarii działalność biznesowa ulegnie zatrzymaniu, Najważniejszą funkcją Disaster Recovery jest przywrócenie pracy.
Virtual Disaster Recovery:
• To bezpieczeństwo zachowania dostępności zasobów IT firmy bez konieczności zakupu dodatkowego sprzętu.
• Pozwala chronić Twoją infrastrukturę szybko, profesjonalnie i prosto.
• Niskie RTO jest zapewnione poprzez łatwy w użyciu i prosty panel zarządzania który, pozwala na
automatyczny start procesu odzyskiwania.
• Sprawdzone systemy automatyzacji w przeciągu kilku sekund przełączają infrastrukturę produkcyjną na stronę środowiska awaryjnego
• W każdym momencie można sprawdzić poprawności pracy procesów replikacji i planu awaryjnego poprzez testowe uruchomienie
• Dodatkowa opcja Zarządzania pozwala naszemu wykwalifikowanemu zespołowi inżynierów na pełne zarządzanie planem awaryjnym Twojej infrastruktury.
Aleksandra Porębska, Datapoint, prezentacja pod tytułem "Od planowania ciągłości biznesu do planowania ciągłości systemów IT - czyli jak przygotować się na najgorsze"
2021 07-14 -Spotkanie biznesowe o digitalizacji danychMindbox
Co znajdziesz w prezentacji:
-Dane – różne ich rodzaje z jakimi mamy do czynienia w procesach
-Metody i technologie strukturyzowania i digitalizacji danych
-Przykłady ze zrealizowanych projektów
-Możliwości jakie otwiera dostęp danych w formie cyfrowej
Zarządzanie ryzykiem AML/CFT | Broszura Deloitte Deloitte Polska
Zmieniające się otoczenie prawne i zaostrzenie kar za naruszenia przepisów AML/CFT sprawia, że zapewnienie zgodności w tym obszarze staje się coraz większym wyzwaniem. Żeby mu sprostać, instytucje obowiązane, w tym m.in. banki, instytucje kredytowe, firmy ubezpieczeniowe i domy maklerskie powinny przygotować się na zmiany w sposobie zarządzania ryzykiem ML/TF. Deloitte oferuje kompleksowe wsparcie w procesie zapewnienia zgodności w obszarze AML/CFT, wykorzystując wieloletnie doświadczenie i wiedzę międzynarodowych ekspertów. Klientom dążącym do uzyskania przewagi konkurencyjnej przy jednoczesnym utrzymaniu najwyższego poziomu bezpieczeństwa, zapewniamy wsparcie we wdrożeniu innowacyjnych rozwiązań technologicznych. Zachęcamy do zapoznania się z prezentacją dotyczącą naszych usług i kontaktu.
Broszura powstała w listopadzie 2020.
Dowiedz się więcej: https://www2.deloitte.com/pl/pl/services/Forensics.html
Wszystkie najważniejsze zagadnienia związane z bezpieczeństwem sieci
* Opracowanie i wdrożenie polityki bezpieczeństwa w korporacyjnych systemach informatycznych
* Ochrona aplikacji i serwerów przed atakami z sieci
* Testowanie bezpieczeństwa systemów i interpretacja wyników badań
W czasach gdy dane kluczowe dla każdej firmy i organizacji są przechowywane w bazach danych na serwerach sieciowych, bezpieczeństwo systemów informatycznych jest sprawą niezwykle istotną. W wielu firmach pokutuje pogląd, że atak może nastąpić jedynie z zewnątrz -- takie firmy posiadają zwykle doskonałe zabezpieczenia w postaci firewalli, skutecznie odstraszające potencjalnych włamywaczy. Jednakże ochrona danych to nie tylko zabezpieczenie ich przed atakiem z sieci -- to także odpowiednia polityka postępowania wewnątrz firmy. Wielu spośród najgłośniejszych ataków hakerskich dokonano z wewnątrz korporacyjnej sieci. Dlatego też o wiele ważniejsza od urządzeń jest świadomość użytkowników sieci. Dopiero ona, w połączeniu z odpowiednim sprzętem i oprogramowaniem, gwarantuje bezpieczeństwo systemu informatycznego.
"Bezpieczeństwo sieci. Biblia" to książka szczegółowo wyjaśniająca wszystkie kwestie związane z zabezpieczaniem firmowych sieci przed intruzami. Opisuje zasady i zalecane praktyki zabezpieczania sieci, przedstawia różne środki bezpieczeństwa przeznaczone dla różnych systemów oraz uczy, jak identyfikować zagrożenia i reagować na nie. Dzięki zawartym w niej wiadomościom będziesz w stanie oszacować poziom bezpieczeństwa sieci i wybrać najlepsze mechanizmy jej zabezpieczenia.
* Strategia zarządzania bezpieczeństwem systemu informatycznego
* Mechanizmy kontroli dostępu
* Zabezpieczanie systemów operacyjnych i aplikacji
* Bezpieczeństwo systemów Windows, Linux i Unix
* Rodzaje ataków
* Ochrona serwerów WWW i serwerów pocztowych
* Bezpieczeństwo protokołów sieciowych
* Kryptografia i steganografia
* Wykrywanie ataków i reagowanie na nie
* Ocena jakości zabezpieczeń systemów informatycznych
Informacja jest dziś najcenniejszym towarem.Naucz się ją ochraniać.
Prezentacja Adama Gąsiorka - Dyrektora Operacyjnego ds. Rozwoju w Transition Technologies PSC, omawiana podczas 10. Forum Gospodarczego TIME 5-6 marca 2018.
Windows Server 2008. Infrastruktura klucza publicznego (PKI)Wydawnictwo Helion
Poznaj i wprowadź PKI dla własnego bezpieczeństwa i ochrony danych
* Jak zarządzać infrastrukturą PKI?
* Jak zabezpieczać konta administracyjne?
* Jak przygotować stację rejestrowania certyfikatów cyfrowych kart inteligentnych?
Infrastruktura klucza publicznego PKI (skrót od ang. Public Key Infrastructure) stanowi zbiór sprzętu, oprogramowania, reguł oraz procedur koniecznych do tworzenia, zarządzania, przechowywania i dystrybucji certyfikatów opartych na kryptografii z kluczem publicznym. Dzięki tej infrastrukturze można tworzyć bezpieczne kanały do wymiany informacji oraz przesyłania ważnych danych przy użyciu Internetu. Najczęściej infrastruktura PKI wykorzystywana jest w handlu elektronicznym, ponieważ pozwala na wzajemną weryfikację sprzedawcy i kupującego oraz zapewnia bezpieczny kanał podczas obustronnej komunikacji sieciowej.
Książka „Windows Server 2008. Infrastruktura klucza publicznego (PKI)” zawiera wszystkie niezbędne informacje, związane z infrastrukturą klucza publicznego. Dzięki temu podręcznikowi poznasz zasady tworzenia PKI w przedsiębiorstwach dowolnej wielkości, a także wszystkie zagadnienia dotyczące szczegółowego procesu instalacji oraz konfiguracji nadrzędnego i podrzędnego urzędu certyfikacji. Dowiesz się, na czym polega konfigurowanie zasad grupy, związanych z infrastrukturą klucza publicznego — w szczególności tych dotyczących kart inteligentnych i usług, które są z nimi związane — na komputerze pracującym pod kontrolą serwerowego systemu operacyjnego Windows Server 2008 Standard.
* Infrastruktura klucza publicznego
* Architektura PKI w Windows Server 2008
* PKI a szyfrowanie informacji
* Zastosowania PKI
* Tworzenie infrastruktury PKI
* Nadrzędny i podrzędny urząd certyfikacji
* Szablony certyfikatów cyfrowych
* Zasady grupy i usługi związane z PKI
* Konfigurowanie IIS 7, SSL i IE 7 na potrzeby PKI
* Uwierzytelnianie za pomocą kart inteligentnych w Windows Server 2008 i Windows Vista
* Zdalny dostęp w Windows Server 2008 i Windows Vista
Bezpieczeństwo to podstawa. Profesjonalnie ochroń wartościowe dane firmy.
Tworzymy innowacyjne rozwiązania oparte na Sztucznej Inteligencji dla różnorodnych sektorów przemysłu (SI; ang. AI, Artificial Intelligence). W byteLAKE korzystamy z najnowocześniejszych technologii do automatyzacji kontroli jakości oraz analityki danych, dostosowanych do sektorów produkcji, motoryzacji, papierniczego, chemicznego oraz energetycznego. Dodatkowo, w branży restauracyjnej i detalicznej, skutecznie rozpoznajemy produkty oraz umożliwiamy tworzenie kas samoobsługowych.
Nasze produkty:
► byteLAKE's CFD Suite wykorzystuje sztuczną inteligencję, aby przyspieszyć symulacje z zakresu obliczeniowej mechaniki płynów (CFD; ang. Computational Fluid Dynamics), co pozwala na skrócenie czasu potrzebnego do ich przeprowadzenia. Dzięki temu uzyskujemy oszczędności kosztów oraz umożliwiamy szybkie podejmowanie kluczowych decyzji. Więcej informacji na stronie: www.byteLAKE.com/en/CFDSuite (strona w języku angielskim).
► byteLAKE's Cognitive Services: Wykorzystaj pełny potencjał Przemysłu 4.0 dzięki naszemu kompleksowemu zestawowi rozwiązań opartych na SI.
• Przemysł Produkcyjny: Wykorzystaj analizę obrazów do precyzyjnej kontroli wizualnej procesów, części, komponentów i produktów, zapewniając doskonałą kontrolę jakości i minimalizując błędy. Dowiedz się więcej na stronie www.byteLAKE.com/pl/produkcja.
• Przemysł Motoryzacyjny: Wykorzystaj analizę dźwięku do oceny i analizy jakości silników samochodowych, umożliwiając proaktywną inspekcję jakości i zapobiegając potencjalnym problemom. Odkryj więcej na stronie www.byteLAKE.com/pl/samochodowy.
• Przemysł Papierniczy: Wykorzystaj zaawansowane kamery do ciągłego monitorowania procesu produkcji papieru, dokładnie wykrywając i analizując linię mokrą. Optymalizuj produkcję, zmniejszaj odpady i zwiększaj efektywność. Dowiedz się więcej na stronie: www.byteLAKE.com/pl/papierniczy.
• Analityka Danych: Wykorzystaj nasz moduł SI do analityki danych z czujników (IoT), stanowiący fundament dla systemów Predictive Maintenance, umożliwiających uniknięcie awarii, wykrycie potencjalnych ryzyk oraz generowanie alarmów, by zoptymalizować działanie złożonych infrastruktur. Przekształć dane z różnych źródeł (czujniki IoT, dokumenty, prognozy pogody online itp.) w wartościowe informacje, umożliwiające podejmowanie lepszych decyzji. Dowiedz się więcej na stronie: www.byteLAKE.com/pl/AnalitykaDanych.
• Restauracje / Detal: Uprość i przyspiesz proces płatności dzięki naszemu rozwiązaniu dla kas samoobsługowych. Nasz moduł SI jest w stanie rozpoznać posiłki i produkty spożywcze, przesyłając listę bezpośrednio do kasy. Skróć kolejki i czas oczekiwania, zwiększając satysfakcję klientów. Dowiedz się więcej na stronie: www.byteLAKE.com/pl/SI-dla-Restauracji.
Poznaj wszystkie możliwości, jakie oferują rozwiązania oparte na sztucznej inteligencji. Więcej informacji o Cognitive Services od byteLAKE znajdziesz na stronie: www.byteLAKE.com/pl/CognitiveServices.
► Oprogramowanie SI na Zamówienie
Kilka mniej oczywistych zagrożeń dla ciągłości operacyjnej centrum przetwarza...Pawel Wawrzyniak
A presentation on less-popular threats to data centre operational continuity from "Infratech Summit. Physical Infrastructure for server rooms and data centres" conference in Warsaw/Poland, April 23, 2015 (please note that the presentation is in Polish).
The overview of methods of risk analysis for web applications. Presentation held on Wroclaw grillIT meetings (see grillit.pl for details). Author: Michał Sobiegraj
5. R4
ZASADY WSPÓŁPRACY ZAKRESY ODPOWIEDZIALNOŚCI
OB
IT
ITS
4.1. Tryb określony + sformalizowany
OB
…..................
…..................
…................
IT
…..................
…..................
…................
ITS
…..................
…..................
…................
* Rozwój
* Precyzyjne
* Ograniczenia IT
* Zagrożenia strategii
* Raport
PayPass *
Login
Hasło
EFEKTYWNE
BEZPIECZNE
KORZYSTANIE Z
POTENCJAŁU IT
7. + forma pisemna
+ separacja
- tworzenia od testowania
- administrowana od projektowania
- administrowana od monitorowania działań Administratora
- audytu od reszty funkcji
R5
8. WŁAŚCICIEL SYSTEMU
zapewnienie prawidłowego działania
nadzór nad użytkownikami
rozwój
5.10
Identyfikacja procesów kluczowych pracowników
dokumentacja
zastępstwa
R5
16. Testy penetracyjne
(90% banków przeprowadza testy po każdej
zmianie infrastruktury)
Aktualizacja oprogramowania – sformalizowane
zasady (ALO)
Testowanie aktualizacji w środowisku testowym
Tylko komponenty ze wsparciem
R9
18. PO PIERWSZE - BEZPIECZEŃSTWO
PROCEDURY DOBORU USŁUGODAWCÓW ZEWN. - JASNO
SFORMALIZOWANE
REKOMENDACJA 10
PROWADZIĆ PROCESY I MECHANIZMY KONTROLNE
ZAPEWNIĆ RAPORTOWANIE INCYDENTÓW
R10
19. KONTROLA DOSTĘPU LOGICZNEGO
REKOMENDACJA 11
KONTROLA DOSTĘPU FIZYCZNEGO
Parametry haseł
Zasady blokowania kont
Zarządzanie uprawnieniami
Profile dostępu do grup pracowników
R11
21. ROZLEGŁA AWARIA – LOKALIZACJA ZAPASOWA
REKOMENDACJA 15.8
R15
ODPOWIEDNIO ODLEGŁA - „SZEROKOŚĆ SKRZYDEŁ”
SFORMALIZOWANY PROCES ODTWORZENIA ŚRODOWISKA
CZAS POTRZEBNY NA WZNOWIENIE PROCESÓW BIZNESOWYCH
KOPIE AWARYJNE
23. System zarządzania
bezpieczeństwe
m środowiska IT
REKOMENDACJA 18
R18
Identyfikacja ryzyka
Szacowanie
KontrolaPrzeciwdziałanie
Monitorowanie
Raportowanie
Poprzez:
Systematyczne przeglądy
Audyt ciągły (oprogramowanie + usługa)
24. REKOMENDACJA 19
R19
JAK?
Audyt stanowiskowy wewnętrzny lub zewnętrzny
KLASYFIKACJA SYSTEMÓW – KLASYFIKACJA INFORMACJI
SZCZEGÓŁOWA LISTA STANOWISK
SZCZEGÓŁOWA LISTA PROCESÓW
SZCZEGÓŁOWA LISTA UPRAWNIEŃ
25. REKOMENDACJA 22
SYSTEMATYCZNIE
i w NIEZALEŻNY
SPOSÓB powinny być
audytowane systemy
technologii informacji oraz
bezpieczeństwa
środowiska
teleinformatycznego.
R22
26. KLIENCI
Banki należące do Spółdzielczej Grupy Bankowej:
Bank Spółdzielczy w Tucholi
Bank Spółdzielczy w Golubiu-Dobrzyniu
Bank Spółdzielczy w Świeciu
Bank Spółdzielczy we Włoszakowicach
Bank Spółdzielczy w Lubrańcu
Bank Spółdzielczy we Mstowie
Bank Spółdzielczy w Osiu
Bank Spółdzielczy w Grójcu
Bank Spółdzielczy w Sośnicowicach
Bank Spółdzielczy w Bieżuniu
Bank Spółdzielczy w Radziejowie
Bank Spółdzielczy w Siedlcu
Bank Spółdzielczy w Pleszewie
Bank Spółdzielczy w Szubinie
Bank Spółdzielczy w Nowem nad Wisłą
Banki należące do Grupy Banków Polskiej Spółdzielczości:
Bank Spółdzielczy w Bartoszycach
Bank Spółdzielczy w Wilamowicach
Bank Spółdzielczy w Siewierzu
Bank Spółdzielczy w Koniecpolu
Bank Spółdzielczy w Zatorze
Bank Spółdzielczy w Kalwarii Zebrzydowskiej
Bank Spółdzielczy w Łobżenicy
Bank Spółdzielczy w Wysokiej
27. Bank Spółdzielczy we Włoszakowicach
„Z przyjemnością rekomendujemy firmę IT Auditor Sp. z o.o., która przeprowadziła dla nas kompleksowy
Audyt Bezpieczeństwa Informacji, jako godnego zaufania partnera, świadczącego swoje usługi rzetelnie
i profesjonalnie.
Wysoka jakoś świadczonych usług w pełni zaspokoiła nasze wymagania.
Polecamy firmę IT Auditor Sp. z o.o. i jej usługi jako wszystkim firmom i instytucjom, które chcą należycie
chronić informacje i odpowiednio nimi zarządzać.”
Informatyk - Karol Kielczewski
REFERENCJE
28. Bank Spółdzielczy w Lubrańcu
„Bank Spółdzielczy w Lubrańcu potwierdza, że IT Auditor Sp. z o.o. przeprowadziła dla nas kompleksowy
Audyt Legalności Oprogramowania oraz Audyt Bezpieczeństwa Informacji oraz przeszkoliła w tym zakresie
pracowników.
Wszystkie zadania zostały wykonane fachowo, profesjonalnie i terminowo, a współpraca przebiegłą w miłej
harmonijnej atmosferze. Dzięki IT Auditor Sp. z o.o. możemy zapewnić odpowiedni poziom bezpieczeństwa
informacji, co przekłada się na wyższą jakość usług świadczonych na rzecz naszych klientów.
Z całą odpowiedzialnością polecamy firmę IT Auditor Sp. z o.o. jako rzetelnego godnego zaufania
partnera.”
Zarząd
REFERENCJE
29. Homag Polska
„Z przyjemnością informujemy, że IT Auditor Sp. z o.o. wykonała dla pracowników HOMAG Polska Sp. z o.o.
szkolenie z zakresu "Ochrona danych osobowych w przedsiębiorstwie".
Audytor, prowadzący Pan Marcin Polit, przygotował oraz poprowadził szkolenie wykazując się przy tym
wzorową starannością oraz profesjonalizmem. Praktyczne i trafne przykłady w łatwy sposób pomagały
zrozumieć uczestnikom problematykę związaną z tematem przewodnim.
Szkolenie oceniam bardzo pozytywnie pod względem formy jak i wartości merytorycznej.
W związku z powyższym mogę z pełną odpowiedzialnością zarekomendować firmę IT Auditor Sp. z o.o. jako
godną polecenia firmę.”
Członek Zarządu - Michał Piłat
REFERENCJE
30. OFERTA
Audyt zgodności z Rekomendacją D
Audyt bezpieczeństwa informacji oparty na wytycznych normy ISO 27001
Audyt danych osobowych (plus szkolenia)
Pentesty sieci LAN/WiFi
Usługi wykonywane są w oparciu o metodykę PRINCE2® Foundation, dedykowaną dla
prowadzenia projektów informatycznych.
Pentesty aplikacji internetowych
Audyt konfiguracji urządzeń sieciowych
Audyt legalności oprogramowania