Szpiegostwo przemysłowe Yuliya Yakubivska Kraków 17.03. 2015 r.

Slides:



Advertisements
Podobne prezentacje
Agnieszka Rylik Klasa III a TŻ i GD
Advertisements

SYSTEMY ALARMOWE System alarmowy składa się z urządzeń: - decyzyjnych (centrala alarmowa) - zasilających - sterujących - wykrywających zagrożenia (ostrzegawczych-
Damian Korczowski Jakub Patykowski
1 Projekt System 7/24. Białystok, 9 lipiec 2007 System 7/24 - jako przykład współpracy BIZNES - SAMORZĄD Warszawa,
Office 365… (liveatedu) Andrzej Kowalczyk
Użytkowanie Sieci Marcin KORZEB WSTI - Użytkowanie Sieci.
Konferencja 15 czerwca 2010 r. "Ochrona własności przemysłowej skutecznym narzędziem budowania przewagi konkurencyjnej przedsiębiorstwa Konferencja zorganizowana.
Wsparcie w zakresie efektywnego zarządzania własnością intelektualną w przedsiębiorstwie Własność intelektualna jako narzędzie zwiększania innowacyjności.
KONCEPCJA DZIAŁALNOŚCI
Każdy użytkownik sieci powinien zdawać sobie sprawę z odpowiedzialności jaką ponosi za dostęp do zasobów sieci. Używanie sieci jest przywilejem, a nie.
Projekt systemowy nr POKL /09 pn. Innowacyjna szkoła zawodowa jest dofinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu.
Wzmacnianie ochrony praw własności intelektualnej i przemysłowej Warsztaty szkoleniowe, Akademia Górniczo – Hutnicza w Krakowie, września 2007.
Wzmacnianie ochrony praw własności intelektualnej i przemysłowej
IPscore - narzędzie do wyceny wartości patentów
Szpif – baza danych Plan prezentacji: Schemat Widoki
Co to jest „STIM”? Członek Ogólnopolskiej Sieci Transferu Technologii i Wspierania Innowacyjności MŚP „STIM”. Projekt STIM jest współfinansowany z.
Microsoft Lync Efektywna komunikacja w Biznesie
Systemy prezentacji treści (Digital Signage)
Co to jest R&G ? R&G to wiodący producent:
MŁODZI DO AKCJI Zespół Szkół Technicznych w Skwierzynie
SSI FONS Enterprise Nowy i kompleksowy szpitalny system informatyczny.
Sala 205. System sprawdzania obecności Sprawdzanie obecności za pomocą legitymacji. W momencie przejścia przez pole czujnika, legitymacja zostałaby wykryta.
Mobilny system sprzedaży z wykorzystaniem sieci telefonii komórkowej
Informatyka śledcza.
Tajemnice Biznesowe w urządzeniach mobilnych Kilka słów o zagrożeniach
KODEKS 2,0 Przygotowała klasa III b
Rok szkolny 2012/2013. Każda edycja programu trwa przez cały rok szkolny – od września do czerwca Pomoc w lepszym wykorzystaniu posiadanych zasobów (szkolnych.
Kodeks 2.0 „Szkoła z klasą 2.0” ma na celu wprowadzenie zasad korzystania z nowoczesnych technologii informacyjno - komunikacyjnych w edukacji.
Sieciowe rozwiązania Dedicated Micros
KODEKS 2.0 Projekt Szkoła z klasą. 1. TIK – pomoc naukowa w szkole. Dziel się wiedzą i udostępniaj pomocne materiały. 2. Korzystamy tylko z wiarygodnych.
TARGI
Grupa nie w znaczeniu podmiotów, ale w znaczeniu struktury profesji ….
Narzędzie do programowania sterowników EKC Programator EKA183A
BEZPIECZEŃSTWO W INTERNECIE
KOMPUTER EXPO i 24 stycznia 2008 r. Pałac Kultury i Nauki w Warszawie.
NOWOCZESNE TECHNOLOGIE czyli TIK W NASZEJ SZKOLE.
W 2010 r. komputery staną się niewidzialne, zaś w 2020 r. za 1000 USD można kupić komputer, którego moc obliczeniowa sięgnie 10 kwadrylionów operacji.
Kamil Filipek KrZzTo1011ba nr albumu Życiorys Moje imię i nazwisko: Kamil Filipek Urodziłem się w Chrzanowie. Obecnie mieszkam w małej.
Zasoby przedsiębiorstwa
Sławomir Wachowicz Zastępca Prezesa Urzędu Patentowego RP
OCHRONA WŁASNOŚCI INTELEKTUALNEJ ISTOTNYM ELEMENTEM KSZTAŁCENIA ZAWODOWEGO Adam Wiśniewski Urząd Patentowy RP.
Sprawdzanie poczty głosowej 1.Kliknij kartę Telefon. Zostaną wyświetlone wiadomości i informacje o osobach dzwoniących. 2.Zatrzymaj wskaźnik na wiadomości.
ABY DO SZKOŁY NIE WSZEDŁ NIKT OBCY. Szkoła posiada takie środki ostrożności jak : - kamery, - urządzenia nagłaśniające, - drzwi z zamkiem magnetycznym,
IX Konferencja "Uniwersytet Wirtualny: model, narzędzia, praktyka" Edukacja w oparciu o poszerzoną rzeczywistość Michał BARTOSIK, Andrzej FILIP, Przemysław.
Podręczna karta informacyjna dotycząca funkcji wideo Rozpoczynanie połączenia wideo 1.Zatrzymaj wskaźnik na zdjęciu kontaktu i kliknij przycisk kamery.
Prawo własności przemysłowej? Prawo mienia przemysłowego? Prawo dóbr przemysłowych? Dz.U USTAWA z dnia 30 czerwca 2000 r. Prawo własności przemysłowej.
Dobre praktyki w Internecie. Ucz i ucz się z TIK:  korzystaj ze sprawdzonych źródeł;  korzystaj z multimedialnej bazy dydaktycznej szkoły na zajęciach.
Nowa specjalność na II stopniu Informatyki Informatyczne Systemy Mobilne i Przemysłowe Prowadzone przedmioty  Mobilne systemy operacyjne  Komputerowe.
NOWA, OPATENTOWANA TECHNOLOGIA USUWANIA CZĘŚCI PŁYWAJĄCYCH.
Targi grudnia 2013 r.. Kodeks 2.0 Punkt 9 Chronimy prawa autorskie.
Kinga Krasoń kl. Id G 7. Telefon komórkowy wyposażony jest w wiele dodatkowych opcji. Tej klasy telefon zwany jest smartfonem. Opcje te m.in.: - wykorzystują.
Maria Wójcik Klasa 2H.  Nigdy nie można w 100% zaufać komuś poznanemu w sieci. Nie spotykaj się zbyt pochopnie z internetowymi znajomymi w prawdziwym.
KLAUDIA MAZURKIEWICZ KL.1E BEZPIECZNY INTERNET. SPIS TREŚCI:  Co to bezpieczny Internet? Co to bezpieczny Internet?  Zasady bezpiecznego Internetu Zasady.
Metodyka pracy z naukowcami i firmami. Transfer i komercjalizacja technologii. Dr Dariusz Trzmielak Dyrektor CTT UŁ.
Ochrona własności intelektualnej a rozwój przedsiębiorczości dr hab. Adam Grzegorczyk Kielce,
Ip4inno ip4inno Moduł 5B Własność przemysłowa w realnym świecie Praktyczne ćwiczenia, które pomogą zdecydować „Jaka ochrona jest odpowiednia?” Nazwisko.
Dr Alicja Adamczak Prezes Urzędu Patentowego Rzeczypospolitej Polskiej Świadomość znaczenia praw własności intelektualnej warunkiem rozwoju gospodarczego.
IP4INNO Moduł 5B: Planowanie biznesowe z własnością intelektualną Narzędzie oceny 7P Zalecenie w sprawie szkolenia: 1,5 h Imię i nazwisko.
Własność intelektualna w projektach 7PR.

Een.ec.europa.eu Wsparcie dla biznesu i innowacji.
Czy mnie pamiętasz ??? Bądźcie świadkami !!!. Kraków Wadowice Kraków Wadowice.
Praktyczne wykorzystanie systemu wideokonferencyjnego w dydaktyce
TECHNOLOGIE MULTIMEDIALNE
System lokalizacji GPS
Programy komputerowe zagadnienia prawne.
6. NADZÓR KORPORACYJNY W SPÓŁKACH KONTROLOWANYCH PRZEZ PAŃSTWO
Dostęp do informacji niejawnych
Instrukcja zgłoszenia pracowników
Bazy patentowe, Wydział Elektryczny
Zapis prezentacji:

Szpiegostwo przemysłowe Yuliya Yakubivska Kraków r.

Szpiegostwo przemysłowe – to kradzież własności intelektualnej (tajemnice handlowe; know-how; patenty; technologie) przez usuwania lub kopiowania.

Zwalczanie szpiegostwa przemysłowego jest aktualnym, dlatego że szpiedzy są wszedzie....oni kradną know-how, a właściciel firmy nawet nie wie o tym

Najsłynniejsi szpiedzy to.....

Szpiegowskie narzędzie:

specjalne urządzenie rejestrujące

mini-radiozakładki

specjalny system nadzoru, audio i wideo transmisji

urządzenia obserwacyjne – okulary z kamerą (na konferencji)

Jak się chronić? 1. Sprawdzać pracowników (CV, czy był zatrudniony w konkurenta) 2. Kontrolować przedstawiciele z zewnątrz ( co ich interesuje) 3. Niszczyć śmiecie 4. Sprawdzić salę przed konferencją 5. Proispektować urządzenia telefoniczne 6. Popstawić kody dostępu do PC

Dziękuję za uwagę. I pamiętajcie o ochronie informacji.