ZAPOZNAJ SIĘ...
 

 

 


 

USTAWA z dnia 13 kwietnia 2007 roku 
o kompatybilności elektromagnetycznej 
Dz.U.2007.82.556

USTAWA z dnia 17 lutego 2005 roku
o informatyzacji działalności podmiotów realizujących zadania publiczne
Dz.U.2005.64.565

USTAWA z dnia 16 lipca 2004 roku
Prawo telekomunikacyjne
Dz.U.2004.171.1800

USTAWA z dnia 18 lipca 2002 roku 
o świadczeniu usług drogą elektroniczną
Dz.U.2016.1030

USTAWA z dnia 27 lipca 2001 roku 
o ochronie baz danych 
Dz.U.2001.128.1402 

ROZPORZĄDZENIE Ministra Administracji i Cyfryzacji z dnia 19 marca 2013 roku
w sprawie wzoru formularza do przekazywania informacji o naruszeniu bezpieczeństwa lub integralności sieci lub usług telekomunikacyjnych, które miało istotny wpływ na funkcjonowanie sieci lub usług
Dz.U.2013.386

ROZPORZĄDZENIE Prezesa Rady Ministrów z dnia 14 września 2011 roku
w sprawie sporządzania i doręczania dokumentów elektronicznych oraz udostępniania formularzy, wzorów i kopii dokumentów elektronicznych
Dz.U.2015.971

ROZPORZĄDZENIE Prezesa Rady Ministrów z dnia 20 lipca 2011 roku
w sprawie opłat za przeprowadzenie przez Agencję Bezpieczeństwa Wewnętrznego albo Służbę Kontrwywiadu Wojskowego czynności z zakresu bezpieczeństwa teleinformatycznego
Dz.U.2011.159.949

ROZPORZĄDZENIE Prezesa Rady Ministrów z dnia 20 lipca 2011 roku
w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego
Dz.U.2011.159.948

ROZPORZĄDZENIE Prezesa Rady Ministrów z dnia 20.07.2011 roku
w sprawie wzoru świadectwa akredytacji bezpieczeństwa systemu teleinformatycznego
Dz.U.2011.156.926

ROZPORZĄDZENIE Ministra Pracy i Polityki Społecznej z dnia 30 maja 2011 roku
w sprawie systemów teleinformatycznych stosowanych w publicznych służbach zatrudnienia
Dz.U.2011.130.754

ROZPORZĄDZENIE Ministra Infrastruktury z dnia 12 października 2010 roku
w sprawie danych dotyczących infrastruktury telekomunikacyjnej niezbędnej do przygotowania systemów łączności na potrzeby obronne państwa
Dz.U.2010.196.1302

ROZPORZĄDZENIE Rady Ministrów z dnia 4 stycznia 2010 roku
w sprawie planu działań przedsiębiorcy telekomunikacyjnego w sytuacjach szczególnych zagrożeń
Dz.U.2010.15.77

ROZPORZĄDZENIE Ministra Pracy i Polityki Społecznej z dnia 2 listopada 2007 roku
w sprawie systemów teleinformatycznych stosowanych do realizacji zadań w zakresie świadczeń rodzinnych w urzędach administracji publicznej
Dz.U.2007.216.1610

ROZPORZĄDZENIE Ministra Pracy i Polityki Społecznej z dnia 2 listopada 2007 roku
w sprawie systemów teleinformatycznych stosowanych w jednostkach organizacyjnych pomocy społecznej
Dz.U.2007.216.1609

ROZPORZĄDZENIE Ministra Spraw Wewnętrznych i Administracji z dnia 26.06.2007 roku
w sprawie wzorów kart rejestracyjnych oraz sposobu ich wypełniania
Dz.U.2007.127.881

ROZPORZĄDZENIE Ministra Spraw Wewnętrznych i Administracji z dnia 2.11.2006 roku
w sprawie wymagań technicznych formatów zapisu i informatycznych nośników danych, na których utrwalono materiały archiwalne przekazywane do archiwów państwowych
Dz.U.2006.206.1519

ROZPORZĄDZENIE Ministra Spraw Wewnętrznych i Administracji z dnia 30.10.2006 roku
w sprawie szczegółowego sposobu postępowania z dokumentami elektronicznymi
Dz.U.2006.206.1518

ROZPORZĄDZENIE Ministra Spraw Wewnętrznych i Administracji z dnia 30.10.2006 roku
w sprawie niezbędnych elementów struktury dokumentów elektronicznych
Dz.U.2006.206.1517

ROZPORZĄDZENIE Ministra Spraw Wewnętrznych i Administracji z dnia 25.10.2004 roku
w sprawie wzoru karty zapytania oraz sposobu jej wypełnienia
Dz.U.2004.242.2425

ROZPORZĄDZENIE Rady Ministrów z dnia 3 sierpnia 2004 roku
w sprawie przygotowania i wykorzystania systemów łączności na potrzeby obronne państwa
Dz.U.2004.180.1855

ROZPORZĄDZENIE Ministra Spraw Wewnętrznych i Administracji z dnia 29.042004 roku
w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych
Dz.U.2004.100.1024

ROZPORZĄDZENIE Ministra Sprawiedliwości z dnia 28 kwietnia 2004 roku
w sprawie sposobu technicznego przygotowania systemów i sieci służących do przekazywania informacji do gromadzenia wykazów połączeń telefonicznych i innych przekazów informacji oraz sposobów zabezpieczania danych informatycznych
Dz.U.2004.100.1023
 

 

 


 

USTAWA z dnia 18 września 2001 roku 
o podpisie elektronicznym
Dz.U.2001.130.1450  

DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY z dnia 13 grudnia 1999 roku
w sprawie ramowych warunków Wspólnoty dla podpisu elektronicznego
(99/93/WE) 


 

 

 

Program "INSPEKTOR" v.2.0 - pozwala na uzyskanie pełnej informacji o przeglądanym komputerze bez potrzeby błądzenia po zakamarkach systemu.
/autor - Grzegorz Gajkowski/
Program "ŚLEDCZY" - pokazuje na bieżąco w jaki sposób powstają logi systemowe i dowodzi tezie, że żadna wykonywana przez użytkownika czynność nie może zostać ukryta. Przeznaczony jest do szkoleń z zakresu ochrony informacji.
/autor - Grzegorz Gajkowski/
Program "POSZUKIWACZ" - potrafiący w tempie szybszym niż systemowa wyszukiwarka znaleźć pliki o określonej nazwie lub zawierające interesującą nas treść. /autor - Grzegorz Gajkowski/
Zalecenia Microsoftu dla systemu operacyjnego Windows Vista
Zalecenia NSA dla systemu operacyjnego Windows Vista
Zalecenia NSA dla systemu operacyjnego Windows XP (cz. 1)
Zalecenia NSA dla systemu operacyjnego Windows XP (cz. 2)
RootkitRevealer to zaawansowane narzędzie pozwalające na detekcję i usuwanie programów typu rootkit i programów związanych z rootkitami. Program potrafi wykryć i usunąć wszystkie rootkity.
GMER pełni funkcję detektora rootkitów oraz zaawansowanego monitora systemu. Program umożliwia usuwanie różnego typu złośliwego oprogramowania takiego jak wirusy, rootkity, spyware i adware. Dodatkowo pozwala na zarządzanie procesami, modułami, usługami, autostartem, a także innymi składnikami systemu operacyjnego.
PromqryUI służy do wykrywania złośliwego oprogramowania w sieci np. sniffera oraz podatności sieci.
TList wyświetla m.in. listę aktywnych procesów. Informuje, które porty są aktywne w systemie, oraz które programy z nich korzystają.
Microsoft Baseline Security Analyzer (MBSA) to doskonałe narzędzie, proste w obsłudze i przeznaczone dla specjalistów IT, które pozwala na stwierdzenie jak zabezpieczony jest nasz system, a także na utrzymanie odpowiedniego poziomu zabezpieczeń w sieci.
Personal Software Inspector (PSI) służy do wyszukiwania i pobierania niezbędnych poprawek oraz łat bezpieczeństwa zainstalowanych programów. O każdym znalezionym programie można uzyskać szczegółowe informacje, włącznie z linkami do specjalnych narzędzi służących do odinstalowania danej aplikacji.
Secunia Corporate Software Inspector (CSI) skanuje wszystkie komputery w sieci i pobiera niezbędne poprawki bezpieczeństwa. Informuje również użytkownika, jeśli jakiś program przestał być wspierany przez producenta.
Jeżeli masz problem z zakupem jakiegokolwiek oprogramowania napisz - postaramy się sprostać Twoim wymaganiom. Zapoznaj się z pełną ofertą dotyczącą oprogramowania więcej