Przełom w koncepcjach rejestrów państwowych MSWiA
|
|
- Aleksandra Łuczak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Przełom w koncepcjach rejestrów państwowych MSWiA Michał MŁOTEK Wydział Bezpieczeństwa Infrastruktury Teleinformatycznej MSWiA
2 BEZPIECZEŃSTWO Czym jest bezpieczeństwo, a czym nie jest?
3 BEZPIECZEŃSTWO Bezpieczeństwo to proces, a nie produkt Bruce Schneier
4 HISTORIA Jeden z najbardziej znanych rejestrów państwowych, będących w gestii Ministra Spraw Wewnętrznych i Administracji PESEL CBD
5 HISTORIA Eksploatację rejestru PESEL rozpoczęto w ubiegłym wieku, a dokładnie w 1975 r.
6 BEZPIECZEŃSTWO? To są te same czasy, gdy Richard Stallman upowszechniał wśród swych kolegów hakerów zwyczaj nie używania hasła w dostępie do konta systemowego
7 ZMIANY Popatrzmy, jak z biegiem czasu zmieniał się nasz stosunek do bezpieczeństwa jako takiego i jak bardzo zmienialiśmy jego zakres
8 IZOLACJA Stworzono izolowaną sieć, na potrzeby tego rejestru
9 IZOLACJA Stworzono izolowaną sieć, na potrzeby tego rejestru PESEL PESEL-NET
10 OCHRONA PRAWNA...którą Obłożono to system klauzulę klauzulą aktualnie niejawności się usuwa. PESEL NIEJAWNE
11 ZMIANA FRONTU Skąd nagle taka zmiana? Skąd rozluźnienie rygorów? Jest to efekt składowy dwóch elementów: innego podejścia do potrzeby gromadzenia informacji, nowych sposobów uzyskania danych przez osoby niepowołane. 1/3
12 ZMIANA FRONTU Inne podejście do potrzeby gromadzenia informacji Informacja jest bronią. Tak było, jest i będzie. Niestety, w czasach, gdy powstawał PESEL CBD, informacja służyła kontroli obywateli. Stąd obostrzenia i grożenie paragrafami. Na dzień dzisiejszy wystarczającą ochronę zapewnia ustawa o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 ze zm.) 2/3
13 ZMIANA FRONTU Nowe sposoby uzyskania danych przez osoby niepowołane Nie ma co ukrywać, iż model komputera w sejfie już dawno stracił swoją główną zaletę izolację od atakującego. W końcu nie bez przyczyny najwięcej udanych ataków mających na celu uzyskanie danych, odbywa się przy współudziale (świadomym lub nie) osób uprawnionych. Nie ma sensu narzucanie sztucznych i kosztownych ograniczeń, które są łatwe do ominięcia. 3/3
14 SYTUACJA DO DZIŚ Rejestry były wyspami. Nie było łączności z Obywatelem, jak i między nimi samymi.
15 WYMIANA INFORMACJI Koncepcja informatyzacji Państwa zwraca uwagę na te sprawy. Nie można, jak do tej pory, budować rejestrów w oddzieleniu od siebie. Konieczna jest wymiana informacji pomiędzy nimi. Nie można również oddzielić Obywatela od informacji. Co z tego wynika? Dwa podstawowe założenia: Medium wymiany informacji INTERNET Metoda wymiany informacji Metoda wymiany informacji OTWARTE STANDARDY
16 NOWE PODEJŚCIE Bezpieczne Wymagania dla nowych rejestrów Dostępne dla obywatela Budowane jako systemy otwarte To są trzy równorzędne wymagania, jakie muszą być spełnione przez nowe rejestry państwowe
17 INTERNET Aby zapewnić obywatelom możliwość korzystania z rejestrów a także umożliwić łączność pomiędzy systemami należy wykorzystać Internet, jednakże hasło Internet budzi zazwyczaj ambiwalentne uczucia. + Powszechny dostęp + Łatwy dostęp obywatela do informacji - Powszechne zagrożenie poprzez łatwy dostęp do narzędzi crackerskich - Niemożność zapewnienia jakiejkolwiek gwarancji dostępu Przykłady na + i można długo ciągnąć
18 INTERNET Pomimo stosunkowo wysokiej skali zagrożeń, jakie łączą się z zapewnieniem dostępu do systemu poprzez Internet, połączenie takie jest konieczne. Na dzień dzisiejszy, aktualnie wdrażane systemy posiadają możliwość dostępu do nich poprzez Internet: Centralna Ewidencja Pojazdów i Kierowców (CEPiK) Paszportowy System Informacyjny (PSI) Wszystkie nowe projekty oraz te, które mają na celu modyfikacje już istniejących systemów, obejmują plany podłączenia tych systemów do Internetu (np( np.. PESEL-2)
19 OTWARTE STANDARDY Doświadczenie z przeszłości nauczyło nas jednego: stosowanie zamkniętych standardów nie dość, że nie poprawia bezpieczeństwa, to do tego powoduje problemy przy rozbudowie. Na dzień dzisiejszy trwające projekty opierają się na otwartych standardach wymiany informacji, a dodatkowo starają się w jak największym stopniu wykorzystywać Otwarte Oprogramowanie (Open Source). REJESTRY NIE MOGĄ STAĆ SIĘ ZAKŁADNIKIEM JEDNEGO PRODUCENTA!
20 BEZPIECZEŃSTWO Wbrew pozorom, ani podłączenie rejestrów do Internetu, ani stosowanie oprogramowania, którego kod źródłowy jest publicznie dostępny, nie położyło się cieniem na bezpieczeństwie. Oczywiście, część baz danych nadal znajduje się w izolacji, ze względu na krytyczność ich zawartości, jednak zyski są większe niż koszty. Przykładowo: dostęp Stacji Kontroli Pojazdów, Straży Miejskich, komorników do SI CEPiK jest realizowany całkowicie poprzez Internet Istnieje Portal Informacyjny SI CEPiK, realizujący postulat dostępu Obywateli do informacji 1/2
21 BEZPIECZEŃSTWO Paszportowy System Informacyjny (PSI) jest w całości oparty o sieć Internet Oba te systemy używają otwartych standardów do wymiany informacji, oprogramowanie przeznaczone dla użytkowników końcowych jest możliwe do użytkowania na różnych systemach operacyjnych (nie ma preferencji dla jednej firmy), użytkowane są mechanizmy kryptograficzne publicznie znane. Dzięki temu jakiekolwiek błędy są szybko wykrywane i likwidowane. 2/2
22 PODSUMOWANIE Wydaje się, iż nie ma odwrotu od otwarcia się na świat. Oczywiście nie należy mylić otwarcia, z publikacją. Trzeba zwrócić szczególną uwagę na separację danych, autentykację i autoryzację użytkowników. Ciągły rozwój technologii (zarówno ataków jak i obrony) sprawia, iż praca ludzi od bezpieczeństwa nigdy nie jest zakończona w pełni.
23 DZIĘKUJĘ ZA UWAGĘ Pytania i wnioski proszę kierować na adres: piotr.durbajło@mswia.gov.pl
Stan prac nad rozwojem państwowych rejestrów referencyjnych podległych MSWiA
Departament Ewidencji Państwowych i Teleinformatyki Stan prac nad rozwojem państwowych rejestrów referencyjnych podległych MSWiA Marek SłowikowskiS Dyrektor Warszawa, 15 kwietnia 2011 1 Departament Ewidencji
Bardziej szczegółowoElektroniczna administracja w świetle zmian prawnych i dobrych praktyk Szczeciński Park Naukowo Technologiczny Sp. z o.o.
Elektroniczna administracja w świetle zmian prawnych i dobrych praktyk Szczeciński Park Naukowo Technologiczny Sp. z o.o. Grzegorz Fiuk Prezes SPNT Kluczowe zmiany prawne Systematyczne dostosowywanie prawa
Bardziej szczegółowodla rozwoju Województwa Świętokrzyskiego...
dla rozwoju Województwa Świętokrzyskiego... e-zdrowie w Województwie Świętokrzyskim, rozbudowa i wdrażanie systemów informatycznych w jednostkach służby zdrowia etap I PODSUMOWANIE Ryszard Mężyk Kierownik
Bardziej szczegółowoDane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
Bardziej szczegółowoInformatyzacja dla obywateli
Ministerstwo Finansów Informatyzacja dla obywateli automatyzacja rozliczeń podatków (PIT ów) projekty e-deklaracje i e-podatki Grzegorz Fiuk Departament ds. Informatyzacji Resortu Ministerstwo Finansów
Bardziej szczegółowoCEPiK co się zmieni w stacjach kontroli pojazdów
CEPiK 2.0 - co się zmieni w stacjach kontroli pojazdów Data publikacji 17.06.2016 wersja 1.1 1 Spis treści Zmiany od nowego roku... 2 Założenia ustawy z dnia 24 lipca 2015 dotyczące SKP... 3 Rozszerzenie
Bardziej szczegółowoRegulamin korzystania z usługi e-booking TRUCK
Regulamin korzystania z usługi e-booking TRUCK 1. Informacje ogólne 1. Niniejszy Regulamin korzystania z usługi e-booking TRUCK, zwany dalej Regulaminem" normuje zasady wymiany informacji i dozwolone sposoby
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami
Bardziej szczegółowoOcena stanu i zasadnicze kierunki informatyzacji administracji publicznej
Główne cele konferencji: Ocena stanu i zasadnicze kierunki informatyzacji administracji publicznej Nowe oblicze epuap Mariusz Madejczyk Ministerstwo Spraw Wewnętrznych i Administracji 1 Główne cele warsztatów
Bardziej szczegółowoSystem CEPiK 2.0 Harmonogram prac przy projekcie w 2016 r. Marek Rozbicki Szczyrk, 2 czerwca 2016 r.
System CEPiK 2.0 Harmonogram prac przy projekcie w 2016 r. Marek Rozbicki Szczyrk, 2 czerwca 2016 r. 1 Plan prezentacji 1. CEPiK 2.0 wprowadzenie i kierunki zmian 2. Sposób podłączania do CEPiK 2.0 i certyfikaty
Bardziej szczegółowoINFORMACJE DLA STACJI KONTROLI POJAZDÓW
INFORMACJE DLA STACJI KONTROLI POJAZDÓW Zapraszamy na prezentację Ministerstwo Cyfryzacji Centralny Ośrodek Informatyki 1 Badanie techniczne pojazdu 1. Przyjazd pojazdu na okresowe badanie techniczne do
Bardziej szczegółowoe-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz
e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz Definicje e-administracji Elektroniczna administracja to wykorzystanie technologii informatycznych i telekomunikacyjnych
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Jak pisać poprawne programy? Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 6 listopada 2018 Na podstawie: David A. Wheeler Secure
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoModernizacja kluczowych rejestrów państwowych katalizatorem pozytywnych zmian w administracji. Warszawa, 25 lutego 2014 r.
Modernizacja kluczowych rejestrów państwowych katalizatorem pozytywnych zmian w administracji Warszawa, 25 lutego 2014 r. PESEL, Dowody osobiste, Akty Stanu Cywilnego stan obecny Program pl.id - założenia
Bardziej szczegółowoSystem CEPiK 2.0 Harmonogram prac przy projekcie w 2016 r. Przemysław Zieliński Łysomice, 15 czerwca 2016 r.
System CEPiK 2.0 Harmonogram prac przy projekcie w 2016 r. Przemysław Zieliński Łysomice, 15 czerwca 2016 r. 1 Plan prezentacji 1. CEPiK 2.0 wprowadzenie i kierunki zmian 2. Sposób podłączania do CEPiK
Bardziej szczegółowoKORZYSTANIE Z BAZY DANYCH UpToDate
KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoW perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne
Czy realizacja projektu to dostarczenie narzędzia biznesowego, czy czynnik stymulujący rozwój społeczeństwa informacyjnego? W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne,
Bardziej szczegółowoProjekty realizowane przez CPI MSWiA
Projekty realizowane przez CPI MSWiA CPI MSWiA Państwowa jednostka budżetowa utworzona zarządzeniem Nr 11 Ministra Spraw Wewnętrznych i Administracji z dnia 21 stycznia 2008 r. (Dz. Urz. Ministra Spraw
Bardziej szczegółowoinformacji w obszarze jakości danych
Współpraca praca z użytkownikami u systemu wymiany informacji w obszarze jakości danych Michał Słoniewicz Departament Jakości Danych Warszawa, 25 marca 2009 r. Co u nas słychać kilka liczb Rozpoczęcie
Bardziej szczegółowoElektroniczna administracja w świetle zmian prawnych i dobrych praktyk Szczeciński Park Naukowo Technologiczny Sp. z o.o.
Elektroniczna administracja w świetle zmian prawnych i dobrych praktyk Szczeciński Park Naukowo Technologiczny Sp. z o.o. Grzegorz Fiuk Prezes SPNT Kluczowe regulacje prawne (1) Systematyczne dostosowywanie
Bardziej szczegółowoDz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW
Kancelaria Sejmu s. 1/5 Dz.U. 1999 Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych. Na podstawie
Bardziej szczegółowoSQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy
Bardziej szczegółowoMiejsce na zdjęcie z okładki Informacji. Wdrażanie systemu Centralnej Ewidencji Pojazdów i Kierowców Od 1 stycznia 2013 r. do 15 września 2017 r.
Miejsce na zdjęcie z okładki Informacji Źródło: Fotolia.com Wdrażanie systemu Centralnej Ewidencji Pojazdów i Kierowców Od 1 stycznia 2013 r. do 15 września 2017 r. Najwyższa Izba Kontroli Warszawa, marzec
Bardziej szczegółowoCyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015
Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,
Bardziej szczegółowoZałożenia i stan realizacji projektu epuap2
Założenia i stan realizacji projektu epuap2 Michał Bukowski Analityk epuap Serock, 28 października 2009 r. Agenda 1. Projekt epuap - cele i zakres. 2. Zrealizowane zadania w ramach epuap. 3. Projekt epuap2
Bardziej szczegółowopodejścia do rozwoju społecze informacyjnego Leszek Olszewski
e-region vs.. e-gmina e różne podejścia do rozwoju społecze eczeństwa informacyjnego Urząd d Marszałkowski Województwa Dolnośląskiego Leszek Olszewski Kwota alokacji na działanie 1.5 w województwie dolnośląskim
Bardziej szczegółowoDLIBRA & DRUPAL DWA SYSTEMY, JEDNA WITRYNA
DLIBRA & DRUPAL DWA SYSTEMY, JEDNA WITRYNA Michał Kwiatkowski Piotr Grzybowski Poznańskie Centrum Superkomputerowo-Sieciowe VII Warsztaty Biblioteki Cyfrowe 22.10.2010 Plan prezentacji 2/15 Geneza Biblioteka
Bardziej szczegółowoCEPiK 2.0 - co się zmieni w stacjach kontroli pojazdów
Departament Ewidencji Państwowych CEPiK 2.0 - co się zmieni w stacjach kontroli pojazdów Data publikacji 20.11.2015 wersja 1.0 msw.gov.pl 1/10 Spis treści Zmiany od nowego roku... 3 Założenia nowelizacji...
Bardziej szczegółowoSystem Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki
System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie
Bardziej szczegółowoWęzeł Krajowy. Krzysztof Biniek. Zapraszam na prezentację
Węzeł Krajowy Krzysztof Biniek Zapraszam na prezentację 1 Agenda eidas informacje ogólne Systemy związane z Węzłem Krajowym w COI Jak to wygląda obecnie Architektura rozwiązania Proces uwierzytelnienia
Bardziej szczegółowoRola i zadania polskiego CERTu wojskowego
Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania
Bardziej szczegółowoSystem Powiadamiania Ratunkowego
Wydział Bezpieczeństwa i Zarządzania Kryzysowego Śląski Urząd Wojewódzki w Katowicach System Powiadamiania Ratunkowego SPR 112 Centra Powiadamiania Ratunkowego a SWO -Centrum Zarządzania Kryzysowego Konwent,
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowomdokumenty Anna Streżyńska Minister Cyfryzacji Warszawa,
mdokumenty Anna Streżyńska Minister Warszawa, 05.04.2017 Główne cele projektu Usługa dla obywateli Usługa dla administracji Obrót elektroniczny Oszczędności Ograniczenie ryzyk Harmonogram i zakres etapów
Bardziej szczegółowoWniosek o założenie konta na portalu Currenda centrum aktualizacji oprogramowania
, dnia.. Wniosek o założenie konta na portalu Currenda centrum aktualizacji oprogramowania 1. Dane podmiotu, dla którego ma zostać założone konto na portalu Currenda centrum aktualizacji oprogramowania
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przepisy prawa a normy
Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Dr inż. Grażyna Ożarek UKSW, Warszawa, Listopad 2015 Dr inż. Grażyna Ożarek Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa
Bardziej szczegółowoZRSI ZIOM. Zachodniopomorski Internet Optyczny Mieszkańców. Propozycja środowiska naukowego
ZIOM Zachodniopomorski Internet Optyczny Mieszkańców Propozycja środowiska naukowego ZIOM - Agenda Uwarunkowania Cele Koncepcja środowiska naukowego Finansowanie Warianty Wnioski ZIOM - Uwarunkowania Cele
Bardziej szczegółowoO PORTALU... 3 USŁUGI PUBLICZNE... 4 USŁUGI SPERSONALIZOWANE... 5
SPIS TREŚCI O PORTALU... 3 Część Publiczna... 3 Część Spersonalizowana... 3 Autentykacja... 3 USŁUGI PUBLICZNE... 4 Wyszukiwanie informacji podatkowych... 4 Sprawdzenie numeru PESEL swojego nowonarodzonego
Bardziej szczegółowoPodlaskie na tropie świątecznych przepisów
Podlaskie na tropie świątecznych przepisów Święta Bożego Narodzenia to czas, kiedy Polacy nie tylko rozglądają się po sklepowych półkach w poszukiwaniu prezentów. To również moment, gdy intensywniej myślimy
Bardziej szczegółowoBIBLIOTEKA CYFROWA JAKO KONTENER TREŚCI DLA PORTALI INTERNETOWYCH. DLIBRA & DRUPAL DWA SYSTEMY, JEDNA WITRYNA.
BIBLIOTEKA CYFROWA JAKO KONTENER TREŚCI DLA PORTALI INTERNETOWYCH. DLIBRA & DRUPAL DWA SYSTEMY, JEDNA WITRYNA. Michał Kwiatkowski Piotr Grzybowski Poznańskie Centrum Superkomputerowo-Sieciowe II Konferencja
Bardziej szczegółowoMOJA FIRMA PLUS. bankowość elektroniczna dla małych i średnich firm
MOJA FIRMA PLUS bankowość elektroniczna dla małych i średnich firm Co to jest pakiet Moja Firma Plus? Usługa bankowości elektronicznej MOJA FIRMA PLUS umożliwia łatwy i szybki dostęp do rachunków za pomocą
Bardziej szczegółowoProgram pl.id a standaryzacja i integracja procesów wewnątrz administracji publicznej
Program pl.id a standaryzacja i integracja procesów wewnątrz administracji publicznej (Na przykładzie Urzędu m.st. Warszawy) Olsztyn - Stare Jabłonki, 10-12 marca 2011 r. Warszawa podstawowe informacje
Bardziej szczegółowoOgólny przegląd planowanych zmian w Systemie Rejestrów Państwowych oraz Centralnej Ewidencji Pojazdów i Kierowców
Ogólny przegląd planowanych zmian w Systemie Rejestrów Państwowych oraz Centralnej Ewidencji Pojazdów i Kierowców Departament Ewidencji Paostwowych i Teleinformatyki Ministerstwo Spraw Wewnętrznych Warszawa,
Bardziej szczegółowoInstrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Bardziej szczegółowoZnaczenie rejestru CEPIK dla bezpieczeństwa i obronności państwa. dr Kamil Czaplicki Katedra Prawa Informatycznego WPIA UKSW
Znaczenie rejestru CEPIK dla bezpieczeństwa i obronności państwa dr Kamil Czaplicki Katedra Prawa Informatycznego WPIA UKSW CEPIK CENTRALNA EWIDENACJA POJAZDÓW I KIEROWCÓW Centralna Ewidencja Pojazdów
Bardziej szczegółowoCEPiK aplikacja Udostępnianie. Data publikacji wersja 1.0
CEPiK 2.0 - aplikacja Udostępnianie Data publikacji 09.05.2016 wersja 1.0 1 Spis treści Zmiany od nowego roku... 3 Założenia ustawy z dnia 24 lipca 2015r.... 3 Rozszerzenie zakresu danych w centralnej
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoPełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej
Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej Bezpieczeństwo serwisów WWW 10.04.2014 Piotr Szefliński z-ca dyrektora Centrum Komputerowe Politechniki Łódzkiej 1 Agenda 1.. prowadzący:
Bardziej szczegółowoProgram PESEL 2. Departament Rozwoju Rejestrów MSWiA Biuro Projektu PESEL2. Zakopane 27 VI 2007
Program PESEL 2 Przebudowa i integracja systemu rejestrów państwowych. Relacja systemu PESEL2 z lokalnymi i regionalnymi strukturami administracji publicznej Departament Rozwoju Rejestrów MSWiA Biuro Projektu
Bardziej szczegółowoPlan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?
Wirusy komputerowe Plan na dziś Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Co to jest wirus komputerowy? Wirus komputerowy-program
Bardziej szczegółowoUNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR
UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR Zarządzenie Nr 36/2006 Rektora Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie z dnia 18 września 2006 r. w sprawie regulaminu organizacyjnego
Bardziej szczegółowoTechnik informatyk 312[01]
Rozwiązanie zadania 1 i 2 Zadanie nr 1 Technik informatyk 312[01] Dział sprzedaży części zamiennych firmy zajmującej się sprzedażą samochodów posiada na wyposażeniu komputer, który jest używany do prac
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoKoncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bardziej szczegółowoZarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka
Zarządzanie procesowe w Urzędzie Miasta Lublin wykorzystanie nowoczesnych technologii Krzysztof Łątka Poznań 28.02.2008 Agenda Lublin w liczbach Projekty IT UM Lublin Sieć i jej funkcjonalność Usługi w
Bardziej szczegółowoWspółpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa analiza i rekomendacje
Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa Tomas Rezek, Tomasz Szatkowski, Joanna Świątkowska, Jozef Vyskoč, Maciej Ziarek Współpraca państw Grupy Wyszehradzkiej w zapewnianiu
Bardziej szczegółowoZagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
Bardziej szczegółowoOFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Bardziej szczegółowoProcedura zarządzania uprawnieniami. użytkowników Archiwum SOWE/WIRE
Procedura zarządzania uprawnieniami użytkowników Archiwum SOWE/WIRE Wersja 2.1 Data opracowania: 01 wrzesień 2004 Data zatwierdzenia: 01 wrzesień 2004 Daty aktualizacji: 01 wrzesień 2004 Warszawa, 01 wrzesień
Bardziej szczegółowoCyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji
Spojrzenie z perspektywy zarządu organizacji Skąd taki wzrost zagrożenia? Lawinowo rośnie liczba urządzeń podłączanych do sieci Szacuje się, że już około roku 2007 liczba podłączonych urządzeń była większa
Bardziej szczegółowoElektroniczna administracja w świetle zmian prawnych i dobrych praktyk
Elektroniczna administracja w świetle zmian prawnych i dobrych praktyk Szczeciński Park Naukowo Technologiczny Sp. z o.o. Grzegorz Fiuk Prezes SPNT IV Konwent Informatyków i Administracji Pomorza i Kujaw,
Bardziej szczegółowoElektroniczna administracja w świetle zmian prawnych i dobrych praktyk
Elektroniczna administracja w świetle zmian prawnych i dobrych praktyk Szczeciński Park Naukowo Technologiczny Sp. z o.o. Grzegorz Fiuk Prezes SPNT Kluczowe regulacje prawne (1) Systematyczne dostosowywanie
Bardziej szczegółowoOchrona danych osobowych w placówce oświatowej. Małgorzata Jagiełło
Ochrona danych osobowych w placówce oświatowej Małgorzata Jagiełło Wrocław 2012 Autor: Małgorzata Jagiełło Wydawca: Grupa Ergo Sp. z o.o., 50-127 Wrocław ul. Św. Mikołaja 56/57 www.wydawnictwo-ergo.pl
Bardziej szczegółowoInternet dla Mazowsza
Internet dla Mazowsza Infrastruktura teleinformatyczna Liczba ludności w województwie mazowieckim zamieszkujących miejscowości zakwalifikowane do określonych obszarów wg kryterium BSC podstawowy dostęp
Bardziej szczegółowoE-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych
E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych J. Kabarowski, M. Klonowski, Ł. Krzywiecki, M. Kutyłowski, A. Lauks Instytut Matematyki i Informatyki, Politechnika
Bardziej szczegółowoAspekty zarządzania jakością danych i standaryzacji informacji w projekcie ustawy o CEPiK
Aspekty zarządzania jakością danych i standaryzacji informacji w projekcie ustawy o CEPiK DEPiT MSWiA Anna Ernst Elżbieta Syropiatko Seminarium PIU Warszawa, 25.03.2009 r. 1 Agenda CEPiK uwarunkowania
Bardziej szczegółowoe-administracja: nowe technologie w służbie obywatelowi
e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania
Bardziej szczegółowoAplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości
Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości B. Lewandowski, C. Mazurek, A. Radziuk Konferencja i3, Wrocław, 01 03 grudnia 2010 1 Agenda Internet
Bardziej szczegółowoCEPiK aplikacja Ewidencje do PKK. Data publikacji: 19 sierpnia 2016r wersja 1.1
CEPiK 2.0 - aplikacja Ewidencje do PKK Data publikacji: 19 sierpnia 2016r wersja 1.1 1 Spis treści Zmiany od nowego roku...3 Założenia ustawy z dnia 24 lipca 2015 roku...3 Rozszerzenie zakresu przekazywanych
Bardziej szczegółowoPoradnik dla osób chcących poszerzyć wiedzę o pracy zmianowej.
Aleksander Nowak PRACA ZMIANOWA Poradnik dla osób chcących poszerzyć wiedzę o pracy zmianowej. Copyright 2013 Aleksander Nowak ISBN: 978-83-272-3968-6 Poznań 2013 r. Wydanie I 2 Spis treści Od Autora...
Bardziej szczegółowo82 DECYZJA NR 355 KOMENDANTA GŁÓWNEGO POLICJI
82 DECYZJA NR 355 KOMENDANTA GŁÓWNEGO POLICJI z dnia 30 czerwca 2005 r. w sprawie założenia oraz szczegółowych zasad prowadzenia centralnego zbioru informacji o osobach ubiegających się o przyjęcie do
Bardziej szczegółowoPlan Informatyzacji Państwa
Plan Informatyzacji Państwa Dr inż. Grzegorz Bliźniuk Podsekretarz Stanu Ministerstwo Spraw Wewnętrznych i Administracji Warszawa, 2006 r. 1 Plan Informatyzacji Państwa wynika z : Ustawy z dnia 17 lutego
Bardziej szczegółowoRegulamin świadczenia usług w programie wszystkoonadcisnieniu.pl
Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl 1 1. Niniejszy regulamin określa zasady korzystania z usług świadczonych drogą elektroniczną za pośrednictwem portalu wszystkoonadicsnieniu.pl
Bardziej szczegółowoe-zdrowie w Województwie Świętokrzyskim, rozbudowa i wdrażanie systemów informatycznych w jednostkach służby zdrowia etap I
dla rozwoju Województwa Świętokrzyskiego... e-zdrowie w Województwie Świętokrzyskim, rozbudowa i wdrażanie systemów informatycznych w jednostkach służby zdrowia etap I Ryszard Mężyk Kierownik Projektu
Bardziej szczegółowoSpis treści. Table of Contents... Wykaz skrótów... Wykaz literatury...
Table of Contents... Autorzy... Wykaz skrótów... Wykaz literatury... XV XVII XIX XXIII Część I. Jawność i interoperacyjność zagadnienia ogólne Rozdział I. Pojęcie i jawność rejestrów publicznych uwagi
Bardziej szczegółowoREGULAMIN korzystania ze stron serwisu zorawina.info. Rozdział 1 POSTANOWIENIA OGÓLNE
REGULAMIN korzystania ze stron serwisu zorawina.info Rozdział 1 POSTANOWIENIA OGÓLNE Niniejszy REGULAMIN korzystania ze stron serwisu zorawina.info określa warunki korzystania z serwisu o nazwie zorawina.info
Bardziej szczegółowoStan przygotowania i wdrożenia P1, P2, P4 oraz projekty w nowej perspektywie finansowej UE
Stan przygotowania i wdrożenia P1, P2, P4 oraz projekty w nowej perspektywie finansowej UE Kajetan Wojsyk Zastępca Dyrektora ds. Europejskich Centrum Systemów Informacyjnych Ochrony Zdrowia Zabrze, 2015-03-27
Bardziej szczegółowoBezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP
Bezpieczeństwo aplikacji internetowych 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP Chorzów 2007.03.24 Wszystkie zawarte tu informacje słuŝą wyłącznie celom edukacyjnym.
Bardziej szczegółowoPolityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.
Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem
Bardziej szczegółowoWLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Bardziej szczegółowoFORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH
FORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH Wsparcie działań samorządu Zofia Wyszkowska Business Link Toruń, 24 maja 2016 r. Toruń. FORUM ROZWOJU INWESTCJI SAMORZĄDOWYCH Wsparcie działań samorządu wybrane zagadnienia:
Bardziej szczegółowoZESTAWIENIE I CHARAKTERYSTYKA PONADSEKTOROWYCH I SEKTOROWYCH PROJEKTÓW INFORMATYCZNYCH
Część 2 ZESTAWIENIE I CHARAKTERYSTYKA PONADSEKTOROWYCH I SEKTOROWYCH PROJEKTÓW INFORMATYCZNYCH Tabela 1. Zestawienie i charakterystyka ponadsektorowych projektów teleinformatycznych Lp. 1. E-PUAP ELEKTRONICZNA
Bardziej szczegółowodr Beata Zbarachewicz
dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP
Bardziej szczegółowoCykle życia systemu informatycznego
Cykle życia systemu informatycznego Cykl życia systemu informatycznego - obejmuję on okres od zgłoszenia przez użytkownika potrzeby istnienia systemu aż do wycofania go z eksploatacji. Składa się z etapów
Bardziej szczegółowoKodeks Cyfrowy. zakres regulacji / wstępna koncepcja /
Kodeks Cyfrowy zakres regulacji / wstępna koncepcja / Zakres podmiotowy Proponuje się objęcie ustawą wszystkich podmiotów realizujących na podstawie odrębnych przepisów zadania publiczne, w tym organów
Bardziej szczegółowoInstrukcja dla studentów Politechniki Poznańskiej
POLITECHNIKA POZNAŃSKA Konfiguracja sieci eduroam na urządzeniach z systemem operacyjnym Windows Phone Instrukcja dla studentów Politechniki Poznańskiej wersja 2015042201 Nazwa użytkownika i hasło do poczty
Bardziej szczegółowoNowy system wspomagania pracy szkoły. Założenia, cele i działania
Nowy system wspomagania pracy szkoły Założenia, cele i działania Wsparcie projektowe dla nowego systemu wspomagania pracy szkół Projekt systemowy: System doskonalenia nauczycieli oparty na ogólnodostępnym
Bardziej szczegółowoCzy otwarte znaczy bezpieczne?
Czy otwarte znaczy bezpieczne? czyli o bezpieczeństwie wolnego oprogramowania. dr inż. Bartosz Sawicki Politechnika Warszawska Otwarte jest bezpieczne Specjaliści na świecie zgadzają się: Tak, otwarte
Bardziej szczegółowoPlatforma epuap. Igor Bednarski kierownik projektu epuap2 CPI MSWiA. Kraków, 18.05.2011 r.
Platforma epuap Igor Bednarski kierownik projektu epuap2 CPI MSWiA Kraków, 18.05.2011 r. Agenda 1. Czym jest epuap 2. Cele projektu epuap2 3. Możliwości portalu 4. Komunikacja poprzez epuap 5. Stan zaawansowania
Bardziej szczegółowoCertyfikat kwalifikowany
Certyfikat kwalifikowany Krok 2 Aktywacja odnowienia certyfikatu kwalifikowanego. Instrukcja uzyskania certyfikatu kwalifikowanego Krok 2 Aktywacja odnowienia certyfikatu kwalifikowanego Wersja 1.8 Spis
Bardziej szczegółowoPODSTAWY PRAWNE WERYFIKACJI ON-LINE PRAWIDŁOWOŚCI DANYCH Z REJESTRÓW PUBLICZNYCH. dr Grzegorz Sibiga Instytut Nauk Prawnych PAN
PODSTAWY PRAWNE WERYFIKACJI ON-LINE PRAWIDŁOWOŚCI DANYCH Z REJESTRÓW PUBLICZNYCH dr Grzegorz Sibiga Instytut Nauk Prawnych PAN PODSTAWOWE PROBLEMY I. Rozumienie pojęcia weryfikacja danych potwierdzenie
Bardziej szczegółowoKluczowe projekty informatyczne MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne
Kluczowe projekty informatyczne MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne Ewa Szczepańska CPI MSWiA Warszawa, 22 września 2011r. 2 Mapa projektów informatycznych realizowanych przez CPI MSWiA
Bardziej szczegółowoRekomendacje Zespołu Rady Cyfryzacji MAiC ds. informatyzacji Państwa. Warszawa, dnia 12 marca 2015 r.
Rekomendacje Zespołu Rady Cyfryzacji MAiC ds. informatyzacji Państwa ZESPÓŁ W SKŁADZIE: ADAM GÓRAL MARIUSZ MADEJCZYK PIOTR WAGLOWSKI IWONA WENDEL MICHAŁ ANDRZEJ WOŹNIAK Warszawa, dnia 12 marca 2015 r.
Bardziej szczegółowoInformatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE
EDYTA BARACZ Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE Społeczeństwo informacyjne to typ społeczeństwa, którego kształtowanie się ściśle związane
Bardziej szczegółowoZARZĄDZENIE Nr 42/12 WÓJTA GMINY SZEFA OBRONY CYWILNEJ GMINY BORZECHÓW z dnia 7 listopada 2012 r.
ZARZĄDZENIE Nr 42/12 WÓJTA GMINY SZEFA OBRONY CYWILNEJ GMINY BORZECHÓW z dnia 7 listopada 2012 r. w sprawie opracowania planów obrony cywilnej gminy. Na podstawie art. 17 ust. 6 i 7 ustawy z dnia 21 listopada
Bardziej szczegółowoREFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowo