eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoPoziomy bezpieczenstwa danych osobowych w sys. inf.
Ilość wypowiedzi w tym wątku: 17

  • 11. Data: 2006-09-25 10:39:15
    Temat: Re: Poziomy bezpieczenstwa danych osobowych w sys. inf.
    Od: "michalsky" <m...@C...pl>


    Użytkownik "pcspec.ovh.org" <j...@g...pl> napisał w wiadomości
    news:9c3fh25hgkpt34ureunpjk108aqvvck53a@4ax.com...
    > On Mon, 25 Sep 2006 08:50:52 +0200, "michalsky"
    > <m...@C...pl> wrote:
    >
    >>
    >>Witam ponownie.
    >>W załaczniku w czesci C w punkcie 2a) napisane jest ze admin powinien
    >>zastosowac kontrole przseplywu informacji pomiedzy systemem informatycznym
    >>a
    >>siecia publiczną.
    >>Moze ktos wie o jakich srodkach technicznych jest tutaj mowa?..
    >>
    > "Adekwatne" :)
    > Możesz zastosować nawet najprostrzego firewall'a, ale w razie wpadki
    > musisz umieć udowodnić, że zastosowane zabezpieczenie było właściwie
    > dobrane. Choć oczywiście sam fakt złamania zabezpieczeń świadczy, że
    > nie było ;)
    > Dlatego zastosuj takie zabezpieczenia żeby mieć maksymalną pewność, że
    > nie zostaną one naruszone. I nie wynika to tylko z obowiązujących
    > przepisów, ale ze zdrowej informatycznej praktyki.
    >


    firewall jak firewall...
    ja bym raczej sklanial sie do wymuszenia polaczen do internetu przez proxy.
    co o tym sadzicie?..



  • 12. Data: 2006-09-25 12:15:41
    Temat: Re: Poziomy bezpieczenstwa danych osobowych w sys. inf.
    Od: " " <j...@W...gazeta.pl>

    michalsky <m...@C...pl> napisał(a):

    >
    > firewall jak firewall...
    > ja bym raczej sklanial sie do wymuszenia polaczen do internetu przez proxy.
    > co o tym sadzicie?..
    >

    Jak najbardziej tak!
    Pisząc "firewall" miałem na myśli właśnie takie rozwiązanie (a nie tylko
    prosty filtr pakietów - moim zdaniem nie przystaje on do współczesnej
    rzeczywistości w zastosowaniach o których tu rozmawiamy).
    Tak więc proxy z modułami antyspamowymi i antywirusowymi, plus dobry system
    logów to podstawa.

    Pozdrawiam
    Jarek Żabówka


    --
    Wysłano z serwisu Usenet w portalu Gazeta.pl -> http://www.gazeta.pl/usenet/


  • 13. Data: 2006-09-25 12:28:59
    Temat: Re: Poziomy bezpieczenstwa danych osobowych w sys. inf.
    Od: "michalsky" <m...@C...pl>


    Użytkownik
    > michalsky
    >>
    >> firewall jak firewall...
    >> ja bym raczej sklanial sie do wymuszenia polaczen do internetu przez
    >> proxy.
    >> co o tym sadzicie?..
    >>
    >
    > Jak najbardziej tak!
    > Pisząc "firewall" miałem na myśli właśnie takie rozwiązanie (a nie tylko
    > prosty filtr pakietów - moim zdaniem nie przystaje on do współczesnej
    > rzeczywistości w zastosowaniach o których tu rozmawiamy).
    > Tak więc proxy z modułami antyspamowymi i antywirusowymi, plus dobry
    > system
    > logów to podstawa.
    >
    > Pozdrawiam
    > Jarek Żabówka
    >

    hmm.. a spytam tak niedyskretnie... kolega infomatyk czy prawnik?.. :)



  • 14. Data: 2006-09-25 13:05:50
    Temat: Re: Poziomy bezpieczenstwa danych osobowych w sys. inf.
    Od: " " <j...@W...gazeta.pl>

    michalsky <m...@C...pl> napisał(a):

    >
    > hmm.. a spytam tak niedyskretnie... kolega infomatyk czy prawnik?.. :)
    >
    A bo ja wiem? Ale prawnikiem to na pewno nie jestem :)
    Byłem informatykiem, zostałem ABI... a w przyszłości zobaczymy ;)

    pozdrawiam
    Jarek
    http://pcspec.ovh.org



    --
    Wysłano z serwisu Usenet w portalu Gazeta.pl -> http://www.gazeta.pl/usenet/


  • 15. Data: 2006-09-26 10:55:11
    Temat: Re: Poziomy bezpieczenstwa danych osobowych w sys. inf.
    Od: "michalsky" <mirzonca[CIACH]@o2.[CIACH]pl>


    Użytkownik "michalsky" <m...@C...pl> napisał w wiadomości
    news:ef8i2a$kbf$1@achot.icm.edu.pl...
    >
    > Użytkownik
    >> michalsky
    >>>
    >>> firewall jak firewall...
    >>> ja bym raczej sklanial sie do wymuszenia polaczen do internetu przez
    >>> proxy.
    >>> co o tym sadzicie?..
    >>>
    >>
    >> Jak najbardziej tak!
    >> Pisząc "firewall" miałem na myśli właśnie takie rozwiązanie (a nie tylko
    >> prosty filtr pakietów - moim zdaniem nie przystaje on do współczesnej
    >> rzeczywistości w zastosowaniach o których tu rozmawiamy).
    >> Tak więc proxy z modułami antyspamowymi i antywirusowymi, plus dobry
    >> system
    >> logów to podstawa.

    hmm.. troche tu mi cos nie pasuje?... squid + antyspam to mozna to spiac
    razem?...



  • 16. Data: 2006-09-27 08:29:45
    Temat: Re: Poziomy bezpieczenstwa danych osobowych w sys. inf.
    Od: pcspec.ovh.org <j...@g...pl>

    On Tue, 26 Sep 2006 12:55:11 +0200, "michalsky"
    <mirzonca[CIACH]@o2.[CIACH]pl> wrote:

    >hmm.. troche tu mi cos nie pasuje?... squid + antyspam to mozna to spiac
    >razem?...
    >
    Oj, to coraz bardziej NTG, więc krótko:
    Razem? Nie słyszałem. Ale oczywiście istnieje mnóstwo innych rozwiązań
    niż Sqiud, gdzie antyspam i proxy występują razem. Ja mam u siebie dwa
    takie, niezależne produkty, ale oczywiście nie powiem tutaj jakie :)
    To czego użyjemy do eliminacji spamu zależy w pierwszej kolejności od
    naszej architektury. Jeżeli serwer pocztowy jest u zewnętrzego
    usługodawcy (ale to zwykle jest powierzeniem danych do przetworzenia!
    art31) to interesują nas inne protokoły niż w wypadku serwera w naszej
    DMZ.

    Pozdrawiam
    Jarek


  • 17. Data: 2006-09-27 08:38:40
    Temat: Re: Poziomy bezpieczenstwa danych osobowych w sys. inf.
    Od: "michalsky" <m...@C...pl>


    Użytkownik "pcspec.ovh.org"
    > On Tue, 26 Sep 2006 12:55:11 +0200, "michalsky"
    > <mirzonca[CIACH]@o2.[CIACH]pl> wrote:
    >
    > >hmm.. troche tu mi cos nie pasuje?... squid + antyspam to mozna to spiac
    > >razem?...
    > >
    > Oj, to coraz bardziej NTG, więc krótko:
    > Razem? Nie słyszałem. Ale oczywiście istnieje mnóstwo innych rozwiązań
    > niż Sqiud, gdzie antyspam i proxy występują razem. Ja mam u siebie dwa
    > takie, niezależne produkty, ale oczywiście nie powiem tutaj jakie :)
    > To czego użyjemy do eliminacji spamu zależy w pierwszej kolejności od
    > naszej architektury. Jeżeli serwer pocztowy jest u zewnętrzego
    > usługodawcy (ale to zwykle jest powierzeniem danych do przetworzenia!
    > art31) to interesują nas inne protokoły niż w wypadku serwera w naszej
    > DMZ.
    >


    nie wiem co jest ale zniknela mi spora czesc tego watku..
    czyzby moderatorzy wywalili kilka postow z naszej rozmowy?...:)


strony : 1 . [ 2 ]


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1