Szanowni Państwo!

Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne do dociekań. Niektórym udaje się znaleźć zajęcie polegającena rozwiązywaniu tajemnic… Ale większość z nas musi zadowolić się rozwiązywaniem zagadek ułożonych dla rozrywki: powieściami kryminalnymi i krzyżówkami. Odczytywaniem tajemniczych szyfrów pasjonują się nieliczne jednostki.

John Chadwick Czytaj więcej

INFORMACJA Nr 30/2016/31.10.2016

26 października 2016 roku w  HOTELU 500 w Zegrzu zostały zorganizowane i przeprowadzone III Krajowe Warsztaty Bezpieczeństwa Informacji. Tematem warsztatów było: Zastosowanie nowoczesnych rozwiązań technicznych, systemowych oraz organizacyjnych, w zakresie ochrony i bezpieczeństwa informacji Jednostki Organizacyjnej.

W spotkaniu uczestniczyli zainteresowani przedstawiciele instytucji cywilnych, przedstawiciele innych stowarzyszeń oraz firm zainteresowanych ochroną informacji niejawnych i bezpieczeństwem teleinformatycznym. Ze smutkiem odnotowujemy fakt braku zainteresowania powyższą problematyką przedstawicieli wojska oraz służb specjalnych zajmujących się zagadnieniami ochrony informacji niejawnych i bezpieczeństwa teleinformatycznego.

1

Czytaj więcej

INFORMACJA Nr 29/2016/26.09.2016

Zgodnie z planem działania Krajowego Stowarzyszenia Bezpieczeństwa Teleinformacyjnego i Ochrony Informacji Niejawnych w dniu 26 Października 2016 roku w godz. 9.00-15.30 w obiektach HOTELU 500 w Zegrzu planowane jest spotkanie w ramach III Krajowych Warsztatów Bezpieczeństwa Informacji.

Temat warsztatów:

Zastosowanie nowoczesnych rozwiązań technicznych,

systemowych oraz organizacyjnych,

w zakresie ochrony i bezpieczeństwa informacji Jednostki Organizacyjnej.

Planowana problematyka:

Jak praktycznie rozwiązywać zagadnienia związane z ochroną cyberprzestrzeni. Wybrane problemy zagrożeń bezpieczeństwa systemów teleinformatycznych we współczesnym środowisku administracji i biznesu. Technologie bezpieczeństwa IT firmy HPE dla służb mundurowych: ArcSight -monitoring, Fortify – analiza kodu źródłowego i Voltage – anonimizacja danych. Wykrywanie i analiza zagrożeń w sieciach światłowodowych. Dyski a prywatność. Elektroniczny system identyfikacji i monitorowania dokumentów w kancelarii tajnej. Stan bezpieczeństwa cyberprzestrzeni w 2015 roku. Ochrona danych jako usługa: backup i disaster recovery. Podstawowa dokumentacja jednostki organizacyjnej w zakresie polityki i tworzenia systemu ochrony informacji.

Zapraszamy Kierowników JO, firmy, ich Pełnomocników oraz personel pionu ochrony informacji oraz Panie i Panów zainteresowanych powyższą problematyką do uczestnictwa w III KWBI.

Zachęcamy do zapoznania się z naszą stroną oraz zapraszamy do współpracy. Czytaj więcej