unikalna jakość bezpieczeństwa wygodnie i pod kontrolą

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
MunSol System zarządzania informacją i sprawami INFORMACJE PODSTAWOWE
założenie: październik 2004
1 Projekt System 7/24. Białystok, 9 lipiec 2007 System 7/24 - jako przykład współpracy BIZNES - SAMORZĄD Warszawa,
PKI, OPIE Auth Mateusz Jasiak.
Dr Dariusz Adamski Prof. dr hab. Mirosław Kutyłowski
Systemy zarządzania treścią CMS
-Witam nazywam się Weronika Zgorzelska oraz Oliwia Kołakowska. -Witam serdecznie 1.Od kiedy pan gra w FC Barcelonie… -W FC Barcelonie gram od 13 roku.
Zestawienie wyników badań Researches summary. 1. Czy Twoi rodzice uprawiają jakieś sporty lub w inny aktywny sposób spędzają wolny czas poświęcając im.
PKI – a bezpieczna poczta
Software Assurance dla dużych firm
Licencjonowanie wirtualizacji
Licencjonowanie rodziny System Center 2012
Licencjonowanie Lync 2013 Poziom 200.
Licencjonowanie SharePoint 2013
Nowoczesny system zarządzania firmą
Hybrydowy Kontroler NetAXS™
Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A.
Egzamin maturalny ustny z języka obcego obowiązujący od roku szkolnego 2011/2012 Prezentacja przygotowana na podstawie informacji zawartych w informatorze.
Elektroniczny Obieg Dokumentów i Elektroniczna Skrzynka Podawcza
Wirtualna baza SQL zgodna z SQL Server SQL as a Service
Author: Welcome to London's history and culture.
WinPakSE/PE Zintegrowany System Ochrony Obiektów
1 1 Date:Arial 14 pt Name:Arial 14 pt Here is a headline: Arial 36 pt with image. Linia leasingowa Flexline.
Digitalizacja obiektów muzealnych
Licencjonowanie aplikacji serwerowych
Ogólne informacje licencyjne Kluczowe funkcjonalności Dostępne wersje i porównanie Zasady licencjonowania Downgrade, SA Licencjonowanie w środowisku chmury.
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Tytuł osobiste schowki danych uniwersalna platforma nowoczesnych, sieciowych rozwiązań informatycznych logistyka zaopatrzenia gdzie dostawcy mają bezpośredni.
Usługi online oraz Office 365. Przegląd usług online Dodawanie usług online do umów grupowych Nabywanie licencji Office 365.
DIGISTER CSS spółka z o. o Katowice ul. Sobieskiego 27
Bezpieczny Mobilny Podpis Elektroniczny
Podstawy modeli i programów licencyjnych Microsoft.
Licencjonowanie narzędzi dla programistów
A-Ja Sp. z o.o. założenie: październik 2004 Operator Narodowy technologii CipherMe w Polsce wykonawca podstawowych elementów technologii CipherMe: serwery,
Bezpieczeństwo wielkoskalowych imprez masowych oraz ruchu dużych mas ludności z zachowaniem pełnej prywatności danych osobowych cyfrowo zabezpieczona biometryczna.
Licencjonowanie rodziny produktów Forefront oraz System Center
Sieciowe rozwiązania Dedicated Micros
Karta kibica, elektroniczne bilety wstępu, programy lojalnościowe, programy partnerskie oraz otwarta gama nowoczesnych funkcji i usług w środowisku dużego.
Internetowego Biura Rachunkowego
Informatyzacja dla 100% społeczeństwa
Windows 8.1 dostarcza spójną platformę do tworzenia aplikacji, które potrafią dostosować się do wielu urządzeń Zaprojektowane raz, działają.
 Primary School no 17  John Paul II, Chorzow, Poland  Made by Monika Winkler`s Project Group.
Rights of the child. Kliknij, aby edytować format tekstu konspektu Drugi poziom konspektu  Trzeci poziom konspektu Czwarty poziom konspektu  Piąty poziom.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
E-Obywatel. Czy w Polsce to w ogóle możliwe? Zapóźnienia w rozbudowie infrastruktury telekomunikacyjnej Różne doświadczenia kolejnych pokoleń, z wykluczeniem.
C OMPUTER. P ODZESPOŁY KOMPUTEROWE - C OMPUTER COMPONENTS.
CROSSWORD: SLANG. Konkurs polega na rozwiązaniu krzyżówki. CROSSWORD: SLANG Wypełnione karty odpowiedzi prosimy składać w bibliotece CJK, lub przesyłać.
Przegląd usług online Dodawanie usług online do umów grupowych Nabywanie licencji Office 365.
Zwrot going to – określa nasze plany na przyszłość lub przewidywania:
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów.
27-29 października 2015 r., MTP, Poznań
Zintegrowany monitoring infrastruktury IT w Budimex
Program Wiedza Edukacja Rozwój Wysokiej jakości usługi administracyjne
ASP.NET Dostęp do bazy danych z poziomu kodu Elżbieta Mrówka-Matejewska.
Joanna Tyrowicz Skąd się bierze firma? Ekonomia instytucjonalna.
E - Dziennik. Czym jest e - Dziennik To nowoczesny i prosty w obsłudze system kontroli frekwencji i ocen uczniów. Dzięki niemu każdy rodzic ma bieżący.
Polish is a Slavic language spoken primarily in Poland, being the mother tongue of Poles. It belongs to the West Slavic languages. Polish is the official.
CIECHANÓW My town Author: Irena Ulinska. MÓJ CEL nauczę się prezentować i uzyskiwać w języku angielskim najważniejsze informacje o swoim mieście powiatowym;
Podsłuchiwanie szyfrowanych połączeń – niezauważalny atak na sesje SSL Paweł Pokrywka, Ispara.pl.
Opracowanie: Katarzyna Gagan, Anna Krawczuk
SafeSurfing Moduł 1 Jak bezpiecznie korzystać z internetu i jak chronić swoje dane osobowe?
zl
1) What is Linux 2) Founder and mascot of linux 3) Why Torvalds created linux ? 4) System advantages and disadvantages 5) Linux distributions 6) Basic.
Zapis prezentacji:

indywidualne bezpieczne schowki i dostęp sieciowy w efektywnym nadzorze obiektów budowlanych unikalna jakość bezpieczeństwa wygodnie i pod kontrolą unikalna elastyczność przy minimum ryzyka

Krótko o technologii Każda jednostka: osoba lub instytucja może przechowywać dowolne własne dane, zarządzać nimi i mieć do nich dostęp w sposób bezpieczny, prywatny i anonimowy, w dowolnym momencie i z dowolnego miejsca na świecie, Prawowity właściciel danych udostępnia wybrane obiekty danych komu sobie życzy, lub jak tego wymaga prawo w wybranym zakresie i na wybranych zasadach System składa się z: Indywidualnie szyfrowanych schowków danych jednostek w przestrzeni Internet/Intranet, narzędzi dostępu do danych z serwera narzędziowego narzędzi operacji na danych, łącznie z dynamiczną hierarchią cyfrowo podpisywanych dokumentów: spójność i niezaprzeczalność

bezpieczne schowki danych w monitoringu obiektów uczestnicy: budynki, administratorzy, wykonawcy, inspektorzy, instytucje Każdy obiekt ma swój kryptograficzny schowek dokumenty wymagane przez prawo budowlane, regulaminy GIB podpisy cyfrowe osób odpowiedzialnych: inspektorów, wykonawców licencje dostępu według wymagań nadzorczych możliwość automatyzacji weryfikowania aktualości dokumentów: okresowo, według wyznaczoych terminów

G.I.B. powstanie administracja wydarzenia, zmiany osobisty schowek danych obiektu budowlanego G.I.B. powstanie administracja zewolenie budowlane nadzór budowlany właściciel zarządca właściciel nadzór budowlany nadzór budowlany przeznaczenie użytkowe protokół odbioru poświadczenie opłaty poświadczenie opłaty wydarzenia, zmiany ubezpieczenie zalecona naprawa informacje interwencyjne nowy kabel windy zawory gazu dostęp do pomiesz. inspekcje gaśnice krany ppożar niesamodz. mieszk. gaśnice wentylacja wentylacja inst. gaz. inst. gaz. inst. elekt. inst. elekt.

wprowadzanie, przechowywanie, weryfikacja zestaw dokumentów zależny od typu i przeznaczenia obiektu procedury bieżącego nadzoru budowlanego elektroniczna książka obiektu: podstawowe, ogólne, sytuacyjne, kontrole,... hierarchia dokumentów i hierarchiczne zabezpieczenie podpisem cyfrowym elastyczność kontroli bezpiecznych praw dostępu elastyczność wprowadzania, zmian wymagań (EU: współczynniki energ.) wgląd i nadzór Główny Inspektorat Budowlany własciciel, administrator, agencja nieruchomości służby kryzysowe w razie awarii, pożaru, katastrofy, oprogramowanie podłączenie do istniejących systemów bezpieczne narzędzia w WWW – skądkolwiek, kiedykolwiek, czymkolwiek proste wykonanie i adaptacja własnymi siłami instytucji funkcje dodatkowe identyfikacja inspektorów i uprawnionych pracowników bezpieczna poczta korporacyjna z obiegiem dokumentów i podpisów telefonia komórkowa: dostęp, raporty multimedialne, kontakty, ...

realizacja infrastruktura serwer danych: indywidualne schowki obiektów na serwerze urzędu lub wynajęte u wybranego usługodawcy inspektorzy i pracownicy: osobiste schowki i karty kryptograficzne terminale: thin client, PDA, telefon dostęp Internet koszty bieżące – ściśle w proporcji wykorzystania dostęp Internet dla pracowników: biuro, dom, kawiarnia Internet, administracja budynku 1 zł/miesiąc na schowek pracownika 1 zł/miesiąc na schowek obiektu inwestycja indywidualny token użytkownika, obiektu (karta @10zł, pendrive, ...) wykonanie lub adaptacja oprogramowanie własnymi siłami instytucji (GIB) wsparcie technologiczne wdrożenia (e-Ja) płynne wdrożenie niemal od zaraz płynna skalowalność populacji obiektów i użytkowników płynna skalowalność repertuaru dokumentów i procedur minimalne ryzyko, prosta decyzja, otwarte drzwi w przyszłość

Where is CipherMe? third party enabling access tools access security XHTML tools WML custom software application XHTML tools WML enabling access tools browser shell browser plug-in phone browser Library (DLL) access security against outside access signed packets licence verification individual encryption storage security against inside access physical site safety fire, theft, ... redundancy for availability backup storage safety against damage, loss physical disks

SSL cipherme tradycyjne przechowywanie danych terminal serwer tradycyjne przechowywanie danych chroniony jest kanał przesyłania dane na serwerze na łasce administratora brak mechanizmów udostępniania SSL terminal serwer terminal cipherme

aneksy krótkie wprowadzenie do kryptografii

kryptografia symetryczna - Rijndael

kryptografia symetryczna - Rijndael Questions and Answers to Joan Daemen and Vincent Rijmen How is that pronounced? If you’re Dutch, Flemish, Indonesian, Surinamer or South-African, it is pronounced like you think it should be. Otherwise, you could pronounce it like “reign dahl”, “rain doll”, “rhine dahl”. We are not picky. As long as you make it sound different from “region deal”. Why did you choose this name? Because we were both fed up with people mutilating the pronounciation of the names “Daemen” and “Rijmen”. Can’t you give it another name? Dutch is a wonderful language. Currently we are debating about the names “Herfstvrucht”, “Angstschreeuw” and “Koeieuier”. Other suggestions are welcome of course. Derek Brown, Toronto, Ontario, Canada, proposes “Bob”.

kryptografia asymetryczna – RSA Ron Rivest, Adi Shamir, Leonard Adleman

transmisja

kryptografia – podpis cyfrowy

kryptografia – baza danych CipherMe

CipherMe to istniejący i działający system! ? pytania