WinMagic SecureDoc ważny element polityki bezpieczeństwa

Slides:



Advertisements
Podobne prezentacje
SI CEPiK Przekazywanie danych o badaniach do
Advertisements

innowacyjna wielkopolska
Planowanie współpracy z partnerami społecznymi
Zapraszamy na prezentację Aplikacji Ramzes 10 październik 2011, godzina
Ministerstwo Sprawiedliwości
Kompleksowe zarządzanie bezpieczeństwem informacji
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
ARCHIWIZACJA I KOMPRESJA DANYCH
Uwierzytelnianie i autoryzacja dostępu do portali
NARODOWA STRATEGIA SPÓJNOŚCI dla rozwoju Polski. 01Ministerstwo Rozwoju RegionalnegoWarszawa, Program Operacyjny Innowacyjna Gospodarka,
NARODOWA STRATEGIA SPÓJNOŚCI dla rozwoju Polski. 02Ministerstwo Rozwoju RegionalnegoWarszawa, Program Operacyjny Innowacyjna Gospodarka, 2007.
Wykład nr 1: Wprowadzenie. Pojęcia podstawowe
Urząd Marszałkowski Województwa Dolnośląskiego27 lutego 2008 r Urząd Marszałkowski Województwa Dolnośląskiego1 Podsumowanie wdrażania Regionalnego.
mgr inż. Adam Łukasz Kaczmarek Katedra Inżynierii Wiedzy, WETI PG
Życiorys mgr inż. Marcin Sokół Katedra Systemów i Sieci Radiokomunikacyjnych, Studium Doktoranckie WETI PG Urodzony: r. Wykształcenie: od.
Eksploatacja zasobów informatycznych przedsiębiorstwa
Techniczne aspekty wyboru komputera Paweł Pilarczyk, PCLab.pl 28 października 2005.
Elastic Utility Computing Architecture Linking Your Programs To Useful Systems.
Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. Bezpieczeństwo danych - dyskusja Prowadzący: Wojciech Olejniczak Moravia IT
Repozytorium egzemplarza obowiązkowego publikacji elektronicznej
KIERUNKI POLITYKI OŚWIATOWEJ PAŃSTWA W ROKU SZKOLNYM 2013/2014 WIDEOKONFERENCJA RODN WOM w Częstochowie r.
Przykład wykorzystania komercyjnych i niekomercyjnych źródeł informacji w pracy Biblioteki Chemicznej ZUT Agnieszka Bajda
ZESTAW KOMPUTEROWY.
Szkolenie w zakresie ochrony danych osobowych
Temat: Na co liczy komputer? -czyli o tym, co w środku komputera.
Komputer a system komputerowy

Środki bezpieczeństwa
IT Security Day Zielona Góra,
… iSCSI … Windows Server 2012 Łukasz Dylewski.
Bootloader – program rozruchowy
WSPARCIE DLA BIZNESU / STR. 2 Mikołaj Gomółka UpGreat Systemy Komputerowe Sp. z o.o Poznań, ul Ostrobramska 22 Tel Faks: 0-61.
Magazyny pamięci.
Temat: Eksplorator Windows - wędrówka po drzewie folderów
w Jednostce Wojskowej Nr i jednostkach wojskowych podporządkowanych
BEZPIECZEŃSTWO ELEKTRONICZNYCH DANYCH MEDYCZNYCH
Budowa wnętrza komputera
Solphy Polska Prezentacja Produktu Solphy Home Storage.
Hard disk failure! Awaria komputera wyczekuje cierpliwie
Budowa i organizacja zapisu danych na dysku twardym
Temat: Komputerowe dokumenty czyli o plikach Wszystkie informacje przeznaczone dla komputera i wyniki jego pracy są zapisywane i przechowywane w plikach.
Co nowego w klastrach Windows Server 8
Rejestr systemu Windows
Wykonywanie kopii bezpieczeństwa danych
Podstawowe informacje o SYSTEMIE WINDOWS
Usługi BDO - odpowiedź na realne potrzeby rynku
Zasady ochrony prywatności i danych osobowych pracownika
System Kontroli Zarządczej na Politechnice Śląskiej
Etapy uruchamiania systemu Pliki konfiguracyjne
Planowanie współpracy z partnerami społecznymi
Znaczenia Biuletynu Informacji Publicznej w realizacji prawa do informacji publicznej Katowice, dr Grzegorz Sibiga Instytut Nauk Prawnych PAN.
Projekt Innowacyjny ↙ ↙ zadanie drugie 1 Projekt Innowacyjny: zadanie 2Politechnika Warszawska »Jak można wykorzystać postęp technologiczny w zakresie.
SIO źródło danych o kształceniu zawodowym i planowane zmiany.
Microsoft Disk Operating System
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
BUDOWA WEWNĘTRZNA KOMPUTERA
Bezpieczeństwo cloud computing FAKTY I MITY Beata Marek, cyberlaw.pl Beata Marek, cyberlaw.pl Kancelaria w chmurze, Kancelaria w chmurze, 19.X X.2012.
Cje Wprowadzenie do przedmiotu dr Karolina Kremens, LL.M.
SYSTEM PLIKÓW Źródło: Systemy operacyjne i sieci komputerowe - HELION.
Budowa komputera.
System ochrony danych osobowych a System zarządzania bezpieczeństwem informacji - w kontekście Rozporządzenia o Krajowych Ramach Interoperacyjności i normy.
Uwiecznienie zachowanie pamięci, doświadczeń, a także sposobu myślenia i rozwiązywania problemów danej osoby przechowanie jej wizerunku, twórczości, dokumentów,
Maciej Romanowski. Wirusy komputerowe to programy tworzone specjalnie do zakłócania pracy komputera, rejestrowania, uszkadzania lub rozprzestrzeniania.
mysz drukarka Jednostka centralna monitor klawiatura.
NAJWAŻNIEJSZE AKTY PRAWNE WYKONAWCZE DO USTAWY Z 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH.
Xnet Communications HOST Host udostępnia zasoby Guest przegląda zasoby GUEST Idea.
Lekcje z komputerem-wprowadzenie
Lekcje z komputerem-wprowadzenie
Microsoft Disk Operating System
Zapis prezentacji:

WinMagic SecureDoc ważny element polityki bezpieczeństwa IT Security Day Zielona Góra, 27.10.2009 Paweł Rybczyk, Inżynier Systemowy rybczyk.p@dagma.pl

WinMagic Inc. Firma założona w 1997 roku Centrala w Kanadzie Obecność w 43 krajach Ponad 3 miliony użytkowników Liczne certyfikaty bezpieczeństwa NSA (The National Security Agency) FIPS (Federal Information Processing Standards) CSE (Canadian Securities Establishment ) CC (The Common Criteria) CAPS by CESG (UK Government) NIST (National Institute of Standards and Technology)

Dlaczego należy zabezpieczać dane? Rozporządzenie MSWiA z dn. 29.04.2004 do Ustawy o Ochronie Danych Osobowych „Osoba użytkująca komputer przenośny zawierający dane osobowe zachowuje szczególną ostrożność podczas jego transportu, przechowywania i użytkowania poza obszarem, o którym mowa w § 4 pkt 1 rozporządzenia, w tym stosuje środki ochrony kryptograficznej wobec przetwarzanych danych osobowych.”

Fakty medialne 2009-04-08 Utrata danych często z winy pracownika „Pomimo wprowadzonej polityki bezpieczeństwa danych, aż 61 procent pracowników nadal naraża firmy na utratę kluczowych dokumentów.” 2009-01-09 Prokurator z Pruszkowa zgubił pendrive`a; jest śledztwo „Prokuratura Rejonowa Warszawa-Śródmieście poprowadzi postępowanie w celu ustalenia okoliczności utraty przez prokuratora z Pruszkowa pendrive'a z dokumentami prokuratury.” 2008-02-06 Zgubiony dysk b. asystenta Ziobry „Paweł Wilkoszewski, niegdyś asystent ministra Ziobry, obecnie asesor w prokuraturze warszawskiej, zgubił mały przenośny dysk pamięci (pendrive). Miały na nim być kopie najgłośniejszych spraw z ostatnich dwóch lat”, Super Express

WinMagic SecureDoc Full Disk Encryption – szyfrowany jest cały dysk 100% przeźroczysty dla użytkownika Szyfrowanie – AES 256 bit Wsparcie dla sprzętowego szyfrowania Seagate Centralne zarządzanie

WinMagic SecureDoc Szyfrowanie dysków przenośnych Określanie dostępność dysków przenośnych (serial, vendor ID) Trwałe usuwanie danych (1,7,35) Szyfrowanie Plików/Katalogów Wirtualne partycje Szyfrowane archiwa Media Viewer/File Viewer

WinMagic SecureDoc SYSTEM OPERACYJNY SECUREDOC ENTEPRISE EDITION Start systemu operacyjnego; praca odbywa się jak w środowisku niezaszyfrowanym Uwierzytelnienie BOOT LOGON SECUREDOC ENTEPRISE EDITION Uwierzytelnienie pre-boot, z możliwością wykorzystania tokenów lub kart typu smartcard z czytnikiem BIOS Uruchomienie komputera, start BIOS

WinMagic SecureDoc

WinMagic SecureDoc

WinMagic SecureDoc

WinMagic SecureDoc