Rynek tłumaczeń i lokalizacji w Polsce, Wrocław 28-29 marca 2009r. Bezpieczeństwo danych - dyskusja Prowadzący: Wojciech Olejniczak Moravia IT

Slides:



Advertisements
Podobne prezentacje
Procedura instalacji systemu Windows XP
Advertisements

Procedura instalacji systemu Linux
Wykonała : Natalia wielgos
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Wprowadzenie do usługi Warsztaty dla użytkowników Usługi Powszechnej Archiwizacji Maciej Brzeźniak, Gracjan Jankowski, PCSS.
ARCHIWIZACJA I KOMPRESJA DANYCH
SIECI KOMPUTEROWE (SieKom)
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
Norton AntiVirus.
Artur Szmigiel Paweł Zarębski Kl. III i
Wprowadzenie do usługi Warsztaty promocyjne dla użytkowników Usługi Powszechnej Archiwizacji Norbert Meyer, Maciej Brzeźniak, Michał Jankowski PCSS.
Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. Środowisko pracy zdalnej tłumacza Autor: Wojciech Olejniczak Moravia IT
Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. Zarządzanie serwerem SDL Trados Server Autor: Wojciech Olejniczak LSP Software
Bezpieczeństwo w sieci
Wirusy Komputerowe.
PROFILAKTYKA ANTYWIRUSOWA
Wirusy komputerowe.
Bezpieczeństwo pracy w sieciach informatycznych
Praca napisana pod kierownictwem dra Jacka Kobusa
Użytkowanie komputerów
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Metody zabezpieczania transmisji w sieci Ethernet
Bankowość Internetowa w P-SFUK
Hard disk failure! Awaria komputera wyczekuje cierpliwie
BEZPIECZEŃSTWO I NIEZAWODNOŚĆ SIECI INFORMATYCZNYCH
BEZPIECZNY INTERNET Izabela Jackowska kl. III a LO
Wykonywanie kopii bezpieczeństwa danych
Obsługa dostępu do danych i ich dostępności
Złośliwe oprogramowanie
ZAGROŻENIA ZE STONY INTERNETU
Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. Małgorzata Haas-Tokarska Maksymilian Nawrocki MORAVIA IT.
Bezpieczeństwo IT w polskich firmach raport z badań
Rodzaje zagrożeń komputerowych.
Rodzaje zagrożeń komputerowych
BEZPIECZEŃSTWO W SIECI Daniel Walczak
LINUX A BEZPIECZEŃSTWO
Bezpieczeństwo w Internecie
EDUKACJA DLA BEZPIECZEŃSTWA studia podyplomowe dla czynnych zawodowo nauczycieli szkół gimnazjalnych i ponadgimnazjalnych Projekt jest współfinansowany.
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Razem tworzymy bezpieczny Internet
Kamila Bednarczyk kl. 1LOB Internet nie jest tylko miejscem rozrywki. Za jego pośrednictwem załatwiamy różne ważne sprawy. Dbajmy wówczas, aby niepowołane.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zagrożenia w Internecie
ECDL IT Sequrity.
Zasady korzystania z Internetu
Wszystko o zagrożeniach i ochronie komputera przed nimi.
Szkodliwe wirusy i oprogramowania
Nie panikuj! Przeczytaj! OpenClips _Trojan_Pixabay.com_Public Domain CC0 1.0.
Zagrożenia komputera w sieci
Zagrożenia i ochrona systemu komputerowego
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
Bezpieczne korzystanie z internetu Bezpieczne korzystanie z internetu.
Bezpieczeństwo w sieciach VoIP Wojciech Dymkowski s4459.
Bezpieczny Internet.
UNIWERSYTET WARSZAWSKI Bankowość elektroniczna
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
System ochrony danych osobowych a System zarządzania bezpieczeństwem informacji - w kontekście Rozporządzenia o Krajowych Ramach Interoperacyjności i normy.
Bezpieczeństwo w Internecie !!! Prezentację przygotowała: Marcelina Błasiak kl. 5 b 1.Internet jako skarbnica wiedzy i rozrywki oraz jako narzędzie pracy.
Procedura instalacji Linuksa. Z serwera pobieramy obraz płyty. Nagrywamy obraz na płytę. Sprawdzamy ustawienia w BIOS – podczas uruchamiania systemu napęd.
Daniel Trzeszczyński IIIB
Zasady bezpiecznego korzystania z Interentu
Mądrze, grzecznie i bezpiecznie korzystam z Internetu.
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
Wykonała: Agnieszka Jakubiak
Bezpieczeństwo w internecie
Zapis prezentacji:

Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. Bezpieczeństwo danych - dyskusja Prowadzący: Wojciech Olejniczak Moravia IT

Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. 2/10 Bezpieczeństwo danych Ochrona poufnych danych przed nieautoryzowanym dostępem Zabezpieczenie przed utratą danych Ochrona danych przed zewnętrznymi zagrożeniami Bezpieczne korzystanie z sieci bezprzewodowych

Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. 3/10 Ochrona poufnych danych przed nieautoryzowanym dostępem kradzież lub zgubienie nośnika błąd człowieka podsłuch wyłudzenie lub odgadnięcie hasła Przyczyny wycieku poufnych informacji

Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. 4/10 Ochrona poufnych danych przed nieautoryzowanym dostępem utrata reputacji i zaufania klientów utrata klienta sankcje prawne bezpośrednie szkody finansowe spadek konkurencyjności Skutki przejęcia poufnych danych

Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. 5/10 Ochrona poufnych danych przed nieautoryzowanym dostępem Sposoby ochrony przed przejęciem poufnych danych przez osoby nieupoważnione szyfrowanie plików, partycji lub całych dysków z poufnymi danymi (TrueCrypt, PGP Whole Disk Encryption, EFS, BitLocker) korzystanie z szyfrowanych protokołów transmisji w sieciach (HTTPS, VPN) używanie trudnych do odgadnięcia i regularnie zmienianych haseł

Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. 6/10 Kopia zapasowa jako zabezpieczenie przed utratą danych Przyczyny utraty danych awaria urządzenia lub nośnika przypadkowe skasowanie kradzież lub zgubienie infekcja złośliwym oprogramowaniem Źródło:

Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. 7/10 Kopia zapasowa jako zabezpieczenie przed utratą danych Kopia zapasowa to kopiowanie wybranych plików do innej lokalizacji. Programy wspomagające tworzenie kopii zapasowych: Bezpłatne: Abakt, Back it up!, Back4Win, BackUp Maker Komercyjne: Auto Backup, Backup MyPC (rozwijane na bazie Backup Exec Desktop), Backup4All Professional Nośniki kopii zapasowych: płyty CD/DVD pendrive dysk zewnętrzny taśmy magnetyczne e-dysk

Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. 8/10 Ochrona danych przed zewnętrznymi zagrożeniami Zewnętrzne zagrożenia dla naszych danych oprogramowanie złośliwe: wirusy, trojany, backdory, robaki, rootkity wyłudzanie informacji (phishing) atak na usługę DNS (pharming) Drogi rozprzestrzeniania się zagrożeń poczta elektroniczna strony www sieci P2P nośniki wymienne niezałatane luki w systemie operacyjnym

Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. 9/10 Ochrona danych przed zewnętrznymi zagrożeniami Metody zabezpieczenia się przed zagrożeniami używanie oprogramowania antywirusowego aktualizowanie na bieżąco systemu operacyjnego używać silnych haseł zdrowy rozsądek

Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. 10/10 Bezpieczne korzystanie z sieci bezprzewodowych zmiana domyślnego hasła urządzenia dostępowego sieci WiFi stosowanie szyfrowania WPA/WPA2 filtrowanie adresów MAC korzystanie z bezpiecznych protokołów podczas korzystania z sieci publicznych

Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. Dziękuję za uwagę