TEMAT NUMERU - ISACAisaca.waw.pl/zasoby/biuletyn/201610_ISACAWarszawa_Biuletyn.pdf ·...

10
TEMAT NUMERU:

Transcript of TEMAT NUMERU - ISACAisaca.waw.pl/zasoby/biuletyn/201610_ISACAWarszawa_Biuletyn.pdf ·...

  • TEMAT NUMERU:

  • CO W NUMERZE?

    PREZENTACJA Z PAŹDZIERNIKOWEGO SPOTKANIA EDUKACYJNEGO 4

    NAJBLIŻSZE SPOTKANIA EDUKACYJNE ................ 4

    GODZINY CPE ZA SPOTKANIA EDUKACYJNE STOWARZYSZENIA 4

    KALENDARIUM KONFERENCJI ............................ 5

    DZIURA W PŁOCIE .......... 6

    ZGŁOŚ SWÓJ POMYSŁ / PREZENTACJĘ / ARTYKUŁ9

    TEMAT NUMERU

  • BIULETYN ISACA WARSZAWA | http://isaca.waw.pl

    NR 5 | PAŹDZIERNIK 2016 Copyright © 2016 Stowarzyszenie ISACA Warszawa. Wszelkie prawa zastrzeżone.

    3

    Szanowni Członkowie i Czytelnicy biuletynu,

    Zapraszam wszystkich do obejrzenia Sondy z udziałem naszego członka Adama Haertlé (fotka jest linkiem):

    Zauważcie, jak się przedstawia Adam. Właściwie mógłby to zrobić na kilkanaście różnych sposobów, w tym

    bardziej zrozumiałych dla widzów spoza środowiska IT, ale odważył się przyznać do członkostwa w naszym

    Stowarzyszeniu. Wielkie podziękowania dla Adama!

    Z drugiej bowiem strony mamy członków takich jak osoba, która napisała w ankiecie: „Uczestniczę

    regularnie w spotkaniach (…) ds bezpieczeństwa informacji i sporadycznie w spotkaniach (…) ds (…) przy

    (…). Nie widzę tam członków ISACA”. Zaraz, zaraz, ja widzę tam przynajmniej jednego często bywającego

    członka, który do członkostwa nie chce się przyznawać i zachęcać.

    Tylko stając się bardziej widoczni możemy uzyskać wpływ na decyzje dotyczące naszego środowiska.

    Namawiam wszystkich do noszenia na co dzień znaczków ISACA! Rozdajemy je przy okazji różnych imprez.

    W tym numerze biuletynu znajdziecie także długo oczekiwany ciąg dalszy artykułu Pana Marcina

    Marciniaka. Wbrew pozorom nie jest to jego koniec, w kolejnym numerze planujemy do niego dodatek.

    Pozdrowienia,

    Prezes Zarządu Stowarzyszenia ISACA Warszawa

    ADRES REDAKCJI ISACA Warszawa Al. Wilanowska 7A lok.32 02-765 Warszawa E-mail: [email protected] WWW: http://isaca.waw.pl

    REDAKCJA Anna Chałupska (red. nacz.) SKŁAD, ŁAMANIE Anna Chałupska

    Redakcja nie zwraca tekstów niezamówionych. Redakcja zastrzega sobie prawo redagowania i skracania tekstów. Redakcja nie odpowiada za treść zamieszczanych artykułów i ogłoszeń.

    http://isaca.waw.pl/mailto:[email protected]://isaca.waw.pl/http://vod.tvp.pl/27184035/odc-36-wielki-brat

  • BIULETYN ISACA WARSZAWA | http://isaca.waw.pl

    NR 5 | PAŹDZIERNIK 2016 Copyright © 2016 Stowarzyszenie ISACA Warszawa. Wszelkie prawa zastrzeżone.

    4

    Prezentacja z październikowego spotkania edukacyjnego

    Odnośnik do prezentacji z naszego ostatniego spotkania edukacyjnego:

    http://its4.pl/dokumenty/ISACA%20Prezentacja%2018102016%20Rozszerzona%20Online.pdf

    Najbliższe spotkania edukacyjne

    LISTOPADOWE SPOTKANIE EDUKACYJNE

    Data: 22 listopada od godz. 17:00

    2 wystąpienia:

    Janusz Cendrowski - Nowa edycja PN-ISO/IEC27006

    Paweł Henig - Jak budować System Zarządzania Bezpieczeństwem Informacji i nie polec na polu chwały

    Miejsce: informacja zostanie podana na tydzień przed spotkaniem.

    SPOTKANIE WIGILIJNE

    Data: 05 grudnia od godziny 17:00

    1 wystąpienie:

    Maciej Jędzejewski – Zagrożenia związane z IoT (tytuł roboczy)

    W drugiej części zapraszamy na wigilijny poczęstunek.

    Miejsce: Pekao S.A., Żwirki i Wigury

    Dzień tygodnia jest nietypowy by uniknąć konfliktu z imprezami firmowymi i wywiadówkami.

    Godziny CPE za spotkania edukacyjne Stowarzyszenia Obecnie godziny CPE są ładowane do systemu ISACA 3-4 dni po każdym spotkaniu edukacyjnym. Proszę sprawdzać

    swój profil na portalu ISACA i przypisywać godziny CPE do konkretnego certyfikatu ISACA.

    Jeżeli potrzebne jest poświadczenie dla innej organizacji, to proszę o krótką wiadomość na

    adres [email protected]. Proszę podać nazwę organizacji/certyfikatu i numer

    członkowski/certyfikatu. W ciągu 3-4 dni prześlę poświadczenie w postaci oficjalnej wiadomości pocztowej.

    W razie wątpliwości proszę o kontakt na powyższy adres.

    Koordynator Certyfikacji

    http://isaca.waw.pl/http://its4.pl/dokumenty/ISACA%20Prezentacja%2018102016%20Rozszerzona%20Online.pdfmailto:[email protected]

  • BIULETYN ISACA WARSZAWA | http://isaca.waw.pl

    NR 5 | PAŹDZIERNIK 2016 Copyright © 2016 Stowarzyszenie ISACA Warszawa. Wszelkie prawa zastrzeżone.

    5

    Kalendarium konferencji Poniżej zamieszczamy krótkie kalendarium konferencji, których jesteśmy partnerem. Serdecznie zachęcamy do

    wzięcia udziału w konferencjach. Konferencje pozwalają poszerzyć swoją wiedzę z obszaru audytu, bezpieczeństwa,

    ryzyka i ładu korporacyjnego, a także stanowią inspirację w życiu zawodowym oraz są możliwością budowania

    nowych relacji.

    Poszukujemy również wolontariuszy gotowych prowadzić stoisko ISACA na niektórych konferencjach. W zamian

    oferujemy bezpłatną wejściówkę i 2-3 punkty CPE za dzień zależnie od harmonogramu konferencji. Zgłoszenia

    prosimy kierować na adres info (at) isaca.waw.pl z dopiskiem w temacie "Stoisko". Zarząd zastrzega sobie prawo

    selekcji kandydatów poprzez rozmowę.

    Nazwa konferencji Termin Miejsce Szczegóły Security IT PWNing Conference

    7-8 listopada 2016 Warszawa http://www.instytutpwn.pl/konferencja/pwning2016/

    Forum Bezpieczeństwa IT w Administracji

    17-18 listopada 2016 Gdańsk http://www.bezpieczenstwo.itwadministracji.pl/

    Advanced Threat Summit

    22-23 listopada 2016 Warszawa https://atsummit.pl/

    http://isaca.waw.pl/http://isaca.waw.pl/

  • BIULETYN ISACA WARSZAWA | http://isaca.waw.pl

    NR 5 | PAŹDZIERNIK 2016 Copyright © 2016 Stowarzyszenie ISACA Warszawa. Wszelkie prawa zastrzeżone.

    6

    Dziura w płocie MARCIN MARCINIAK

    Rozwijanie coraz nowszych i sprawniejszych

    technologii zabezpieczeń zachęca włamywaczy do ich

    omijania. Jeśli intruz może ominąć zabezpieczenia, na

    pewno z tej technologii skorzysta, bowiem nie będzie

    musiał ich przełamywać. Im lepsze zabezpieczenia są

    wdrożone w firmie, tym większa będzie pokusa, by je

    ominąć.

    Złośliwe oprogramowanie jest najważniejszym

    narzędziem, z którego korzystają włamywacze przy

    kradzieży informacji lub wymuszaniu okupu.

    Naturalnym celem takiego oprogramowania jest

    instalacja na stacji roboczej lub serwerze, na których

    znajduje się oczekiwana przez nich porcja informacji lub

    w tych miejscach infrastruktury IT, skąd dostęp do celu

    jest najłatwiejszy. Obrona stacji roboczych i serwerów

    zazwyczaj leżała w gestii oprogramowania

    antywirusowego. Słabością standardowego antywirusa

    stała się jego najważniejsza zasada działania –

    korzystanie z sygnatur.

    Obchodzenie sygnatur

    Twórcy wirusów komputerowych dość prędko

    opracowali metodę, dzięki której każda nowa seria kodu

    była bardzo trudno wykrywalna dla antywirusów

    bazujących na sygnaturach zagrożeń. Do standardowych

    metod, takich jak mieszanie kodu z różnych fragmentów

    i szyfrowanie fragmentów, wprowadzono nowoczesną

    kryptografię. Zamiast ręcznego generowania kodu przez

    twórcę wirusa, opracowane zostały narzędzia, które

    wykonują kompilację na serwerze przy użyciu różnych

    kluczy i ładowanych modułów. Klasyczny antywirus

    wymagał pobrania próbki kodu, ręcznej jego analizy za

    pomocą debuggera, a następnie opracowanie wzorca

    (swoistej szczepionki), który później umożliwił wykrycie

    zagrożenia. Napastnicy wykorzystują zatem słabość

    technologii sygnatur – jest nią nakład pracy i czas reakcji.

    Obchodzą oni zabezpieczenia tej technologii i zmuszają

    dostawców narzędzi antywirusowych do skrócenia

    czasu reakcji i do automatyzacji najważniejszych działań.

    Najczęściej wykorzystują do tego celu dywersyfikację

    źródeł i szyfrowanie składników, z których po kilku

    etapach działania złożony zostanie wirus. Metoda ta

    nazywa się atakiem drive-by.

    TEMAT NUMERU

    http://isaca.waw.pl/

  • BIULETYN ISACA WARSZAWA | http://isaca.waw.pl

    NR 5 | PAŹDZIERNIK 2016 Copyright © 2016 Stowarzyszenie ISACA Warszawa. Wszelkie prawa zastrzeżone.

    7

    Wirus z klocków

    Włamywacze przy okazji omijania zabezpieczeń

    opracowali metodę infekcji, która stała się swoistym

    standardem – pobieranie zaszyfrowanych składników z

    Internetu i składanie gotowego oprogramowania już na

    stacji roboczej. Metoda ta nazywa się atakiem drive-by.

    Atak ten rozpoczyna się od uruchomienia na stacji

    roboczej prostego programu, który sam nie zawiera

    żadnych mechanizmów niszczących lub kradnących

    informację. Program ten łączy się z serwerami, skąd

    pobiera instrukcje, a następnie rozpoczyna pobieranie

    kolejnych plików. Pobrane pliki zostaną rozszyfrowane,

    złożone w gotowy program, który zostanie

    uruchomiony. Właśnie ten finalny program zawiera kod

    złośliwego oprogramowania. Dzięki szyfrowaniu za

    pomocą mocnych algorytmów i długich kluczy, wykrycie

    prawdziwej zawartości jest niezwykle trudne,

    praktycznie niemożliwe. Obecnie niemal wszystkie

    infekcje stacji roboczych odbywają się tą drogą.

    Standardowy antywirus był przed takim atakiem

    praktycznie bezbronny, gdyż żadna z generowanych w

    ten sposób paczek kodu nie zawierała żadnej sygnatury,

    która mogłaby posłużyć do wykrycia zagrożenia.

    Prawdziwy przełom w wykrywaniu złośliwego

    oprogramowania używanego do ataków drive-by

    przyniosła dopiero analiza w chmurze.

    Tajny kanał komunikacji

    Równolegle ze składaniem wirusów z fragmentów kodu

    pobieranych z różnych serwerów, włamywacze rozwijali

    technikę komunikacji złośliwego oprogramowania. W

    przedsiębiorstwach już od dawna instalowane były

    firewalle, które uniemożliwiły otwieranie połączeń

    przychodzących do serwerów w firmowej sieci.

    Włamywacze i na to znaleźli sposób, wprowadzając

    serwery kontroli (nazywane command and control, w

    skrócie C&C) do adresacji publicznej, z własnymi

    nazwami DNS. Połączenia do tych serwerów były

    standardowo szyfrowane, mogły również odbywać się

    na portach, które w tym czasie nie podlegały inspekcji

    (usługi takie jak HTTPS czy DNS). Z czasem inspekcja

    objęła cały szyfrowany ruch w firmach, podejrzane

    domeny zaczęto blokować. Włamywacze odpowiedzieli

    w sposób bardzo kreatywny – wykorzystali do

    komunikacji stare protokoły, sieci społecznościowe oraz

    popularne komunikatory internetowe. Sieci

    społecznościowe do dziś są wykorzystywane do

    komunikacji z przejętymi komputerami. Serwisy takie

    jak Twitter z powodzeniem nadają się do przesyłania

    prostych, zaszyfrowanych komunikatów do złośliwego

    oprogramowania. W ten sposób można ominąć

    praktycznie każdy firewall, jeśli tylko w firmie dopuszcza

    się ruch do sieci społecznościowych bez

    uwierzytelnienia, z dowolnego komputera.

    Widok z chmury

    Zabezpieczenia za pomocą sygnatur opracowanych dla

    znanych zagrożeń stosunkowo prosto można obejść.

    Wystarczy wygenerować i wykorzystać nowego wirusa,

    w całości, zanim zdąży zadziałać system ochronny.

    Producenci odpowiedzieli technologią analizy w

    chmurze, ponadto wprowadzili mechanizm analizy

    linków oraz reputacji stron. Antywirus działający na

    stacji roboczej wysyła do chmury informację o próbce

    oraz źródle skąd ona pochodzi. Następnie narzędzia

    chmurowe sprawdzają reputację strony, w wątpliwych

    przypadkach pobierają całą zawartość, by dokonać

    analizy w poszukiwaniu złośliwego kodu. W ten sposób

    bardzo prędko udało się wyeliminować stałe punkty

    dystrybucji złośliwego oprogramowania, właściwe dla

    dawniejszych ataków. Metoda ta wydaje się

    niezawodna, ale włamywacze dość szybko znaleźli

    sposób na obejście nie tylko analizy linków, ale także

    systemu reputacji. Obecnie włamują się na serwery

    hostujące strony o dobrej lub obojętnej reputacji. Linki

    generowane są automatycznie, przechodząc przez kilka

    serwerów, również o dobrej reputacji. Aby utrudnić

    automatyczną analizę, do pobrania plików człowiek

    musi wprowadzić kod nazywany CAPTCHA. W ten

    sposób dystrybuowane jest narzędzie, które w kolejnym

    etapie infekcji zainstaluje złośliwe oprogramowanie z

    rodziny Cryptolocker. Wprowadzenie kodów CAPTCHA

    wymaga jednak przekonania człowieka, by ten kod

    wprowadził. W tym pomaga niezawodna socjotechnika.

    Po instalacji złośliwy kod szyfruje dyski użytkownika i

    żąda opłaty za odszyfrowanie.

    Piaskownica dla dorosłych

    W ciągu ostatnich lat niezwykle rozwinęła się

    technologia sandbox, która umożliwia kontrolowane

    http://isaca.waw.pl/

  • BIULETYN ISACA WARSZAWA | http://isaca.waw.pl

    NR 5 | PAŹDZIERNIK 2016 Copyright © 2016 Stowarzyszenie ISACA Warszawa. Wszelkie prawa zastrzeżone.

    8

    uruchomienie badanego oprogramowania w

    środowisku bardzo zbliżonym do firmowego. Po

    uruchomieniu kodu narzędzia badają jego zachowanie,

    wychwytując działania typowe dla złośliwego

    oprogramowania. Jest to bardzo skuteczna metoda,

    gdyż uruchomienie kodu w takim środowisku umożliwia

    wykrycie prób pobierania, rozpakowania i tworzenia

    nowych plików, a następnie ich uruchamiania (atak

    drive-by), rozpoznawania pozostałych komputerów w

    sieci (tak zwany ruch poziomy), kontakt ze znanymi

    serwerami kontroli, rozpoznawania działania

    antywirusa, a następnie umieszczania kodu w taki

    sposób, by zapewnić mu przetrwanie restartu, a nawet

    reinstalacji systemu operacyjnego. Po wykryciu

    złośliwego oprogramowania poprzez analizę

    zachowania (analizę behawioralną), informacje o

    skrócie kryptograficznym próbki oraz wszystkich

    używanych adresach URL lub kluczach rejestru Windows

    trafiają do centralnej bazy. Posłużą one do usprawnienia

    działania programów antywirusowych tego producenta.

    Rozwiązania wykorzystujące kontrolowane środowisko

    sandbox (nazywane popularnie piaskownicą) bardzo się

    upowszechniły w ciągu ostatnich lat. Włamywacze

    opracowali jednak metody ich omijania. Złośliwy kod

    wykrywa pracę w kontrolowanym środowisku

    wyszukując sterowników hypervisora, odpytując o

    klucze instalacyjne Windows i Office'a, sprawdzając fakt

    dołączenia do domeny lub instalacji wybranego

    oprogramowania. Jeśli wykryje fakt uruchomienia w

    piaskownicy, wykonuje kilka dozwolonych czynności i

    kończy pracę. W odpowiedzi na problemy związane z

    detekcją piaskownicy, twórcy narzędzi antywirusowych

    wprowadzają możliwość instalacji prawdziwego

    oprogramowania działającego w firmie.

    Proszę odebrać przesyłkę

    Sztuczki socjotechniczne są tak naprawdę nowym

    wcieleniem starego oszustwa. Dzięki nim włamywacz

    nie musi angażować nowoczesnej technologii i

    przełamywać zabezpieczeń – te zadania wykona za

    niego ofiara. W wielu przypadkach wystarczy grzecznie

    poprosić, zachęcić do odebrania przesyłki pocztowej lub

    kurierskiej albo postraszyć wiadomością z urzędu

    skarbowego. Dobrze opracowane działania

    socjotechniczne, wsparte fałszywą wiadomością e-mail

    umożliwiają ominięcie wielu zabezpieczeń, w tym

    firewalli, systemów detekcji intruzów, systemów DLP.

    Obecnie każdy większy atak kierowany przeciw

    użytkownikom bankowości zawiera przynajmniej jeden

    element socjotechniczny. Przy infekcji firmowych

    komputerów z użyciem narzędzi wyłudzających okup,

    socjotechnika jest bardzo ważnym elementem ataku,

    umożliwiając uruchomienie złośliwego

    oprogramowania na stacji roboczej. W wielu firmach

    nadal działa pospolita sztuczka polegająca na przesłaniu

    nośnika USB w liście lub przesyłce kurierskiej. Razem z

    nośnikiem załączona jest odpowiednio przygotowana

    instrukcja, całość sprawia wrażenie normalnej akcji

    serwisowej jednego z producentów sprzętu IT.

    Socjotechnika jest jedyną techniką ataku, o której

    można powiedzieć, że umożliwia ominięcie praktycznie

    dowolnej technologii zabezpieczeń już używanej do

    obrony. Jeśli tylko dane zabezpieczenie można wyłączyć

    lub ominąć, socjotechnika jest narzędziem z wyboru. W

    większości przypadków będzie tańsza od przełamywania

    zabezpieczeń technicznych. Szczególnego znaczenia

    nabierają zatem szkolenia i ogólna świadomość

    zagrożenia na każdym szczeblu.

    O Autorze

    Autor jest jednym z niewielu dziennikarzy,

    który jest jednocześnie inżynierem

    systemowym. Przez ponad dekadę

    pracował w Computerworld jako

    dziennikarz, prowadził dział

    technologiczny oraz bezpieczeństwa

    Computerworld, był autorem wielu opracowań i raportów

    specjalnych. Był członkiem rady programowej czterech

    edycji konferencji SEMAFOR, organizowanych przy

    współpracy z ISACA Warsaw Chapter. Jako dziennikarz

    merytoryczny był odpowiedzialny za ponad 10 konferencji

    tematycznych, w tym pierwsze w Polsce sympozjum

    poświęcone technologii sieci definiowanych programowo

    (SDN). Opracował dwa kolejne badania bezpieczeństwa

    sieci, wykorzystując przy tym specjalizowane narzędzia i

    ekspercką wiedzę. Obecnie pracuje jako specjalista do

    spraw infrastruktury sieciowej w firmie Supermedia i jest

    dziennikarzem ITWiz. Jest inżynierem rozwiązań

    bezpieczeństwa różnych producentów. Z Autorem można

    się skontaktować za pomocą poczty

    elektronicznej: [email protected]

    http://isaca.waw.pl/mailto:[email protected]

  • BIULETYN ISACA WARSZAWA | http://isaca.waw.pl

    NR 5 | PAŹDZIERNIK 2016 Copyright © 2016 Stowarzyszenie ISACA Warszawa. Wszelkie prawa zastrzeżone.

    9

    Zgłoś swój pomysł / prezentację / artykuł Ponieważ wszyscy jesteśmy częścią większej całości i wspólnie tworzymy to Stowarzyszenie, dlatego tak

    naprawdę to od Nas wszystkich zależy, jak i co będzie się w nim działo. Z tego powodu, chcielibyśmy gorąco

    zachęcić Was do włączenia się w działalność ISACA Warszawa. Wasz wkład jest dla nas naprawdę ważny i

    cenny. Każdy z nas ma szereg umiejętności i wiedzy, które są unikalne i którymi z pewnością mógłby się

    podzielić z resztą naszej małej społeczności.

    Żeby zwiększyć wartość z członkostwa w Stowarzyszeniu, chcielibyśmy, aby standardem były:

    Regularne spotkania edukacyjne

    Regularne publikowanie i dystrybucja biuletynu / newslettera

    Nowe projekty

    Dlatego bardzo zachęcamy Was do zgłaszania swoich pomysłów, propozycji prelekcji na spotkania

    edukacyjne oraz swoich propozycji artykułów do newslettera.

    Realizacja projektu, prelekcja lub publikacja artykułu to świetna okazja do:

    zaprezentowania swojej wiedzy i osiągnięć w środowisku związanym z bezpieczeństwem

    informacji, audytem IT, ciągłością działania oraz zarządzaniem ryzykiem,

    zaistnienia na forum Stowarzyszenia ISACA Warszawa jako ekspert w danej dziedzinie,

    krzewienia wśród pozostałych członków wiedzy na temat danego zagadnienia oraz podnoszenia

    ich świadomości odnośnie konkretnych ryzyk,

    uzyskania sporej liczby punktów CPE:

    prezentacja: przyznawanych jest 5 punktów CPE za każde 50 minut prezentacji,

    artykuł: przyznawane punkty CPE są równe czasowi potrzebnemu na skompletowanie

    materiału do publikacji.

    Zgłoszenie prezentacji / artykułu powinno zawierać dane kontaktowe do potencjalnego prelegenta / autora,

    temat, opis (cel, korzyści, co dowiedzą się członkowie? jaką wartość będzie mieć dla nich prelekcja /

    artykuł?), oraz krótką informację na temat prelegenta / autora.

    Dodatkowe ważne informacje:

    Minimalny czas trwania wystąpienia wraz z sesją pytań i odpowiedzi to 50 minut,

    Prezentacja lub artykuł nie może mieć charakteru reklamowego.

    Zgłoszenia pomysłów projektów prosimy zgłaszać do Prezesa Zarządu – Piotra Filipa Sawickiego

    (piotr.filip.sawicki (at) isaca.waw.pl).

    Zgłoszenia propozycji prezentacji przyjmuje Education Committee Chairperson – Małgorzata Michniewicz

    (malgorzata.michniewicz (at) isaca.waw.pl).

    Zgłoszenia propozycji artykułów przyjmują Newsletter Editors – Anna Chałupska (anna.chalupska (at)

    isaca.waw.pl) i Przemysław Obuchowski (przemyslaw.obuchowski (at) isaca.waw.pl).

    Liczymy na Waszą pomoc i wsparcie. Razem możemy dokonać wielkich rzeczy i wnieść nową wartość w

    prace Stowarzyszenia

    http://isaca.waw.pl/mailto:[email protected]:[email protected]:anna.chalupska%20(at)%20isaca.waw.plmailto:anna.chalupska%20(at)%20isaca.waw.plmailto:[email protected]

  • ***Nota redakcyjna***

    Dostajesz ten newsletter, ponieważ jesteś członkiem Stowarzyszenia ISACA Warszawa i Twój adres mailowy jest udostępniany w bazie ISACA International.

    *** Biuletyn ISACA Warszawa jest własnością Stowarzyszenia ISACA Warszawa. Wszelkie materiały, informacje, pliki, rysunki, zdjęcia, itp. przedstawione na stronach dokumentu niniejszego dokumentu (dalej: Biuletyn) są objęte prawem autorskim i podlegają ochronie na mocy „Ustawy o prawie autorskim i prawach pokrewnych” z dnia 4 lutego 1994 r. (tekst ujednolicony: Dz.U. 2006 nr 90 poz. 631). Kopiowanie, przetwarzanie, rozpowszechnianie tych materiałów w całości lub w części bez zgody Stowarzyszenia ISACA Warszawa do celów innych niż prywatne jest zabronione. Stowarzyszenie ISACA wyraża zgodę na ograniczone wykorzystanie materiałów zawartych w Biuletynie przez Członków swojego Stowarzyszenia w

    następujących przypadkach:

    cele szkolne, naukowe i dydaktyczne (opracowania, referaty, prezentacje),

    prywatne, niekomercyjne strony internetowe i portale społecznościowe,

    inne cele przewidziane „Ustawą o prawie autorskim i prawach pokrewnych”. Stowarzyszenie ISACA Warszawa nie wyraża zgody na wykorzystywanie materiałów zawartych w Biuletynie w jakimkolwiek celu komercyjnym lub niekomercyjnym przez inne Podmioty tj. Stowarzyszenia, Fundacje itp. bez wcześniejszego porozumienia. W przypadku chęci wykorzystania materiałów z Informatora na zasadach lub do celów innych niż wymienione powyżej, prosimy o kontakt na adres info(at)isaca.waw.pl. Podstawa prawna:

    Ustawa o prawie autorskim i prawach pokrewnych z dnia 4 lutego 1994 r.

    Ustawa o zwalczaniu nieuczciwej konkurencji z dnia 16 kwietnia 1993 r.

    ***Kontakt ze Stowarzyszeniem***

    KONTAKT Z ZARZĄDEM Skontaktować się z Zarządem można pisząc maila na adres: info(at)isaca.waw.pl

    KONTAKT Z KOMISJĄ REWIZYJNĄ Skontaktować się z Komisją Rewizyjną można pisząc maila na adres: kr(at)isaca.waw.pl

    EDUCATION COMMITEE W sprawach związanych z edukacją, organizacją spotkań edukacyjnych, zgłaszaniem tematów prelekcji, prosimy o kontakt z Education Committee Chairperson: edu(at)isaca.waw.pl

    COMMUNICATIONS OFFICER W sprawach dotyczących komunikacji, portali społecznościowych, mailingu i newslettera, prosimy o kontakt z Communications Officerem: pr(at)isaca.waw.pl

    WEBMASTER W sprawach związanych z działaniem strony internetowej należy kontaktować się z Webmasterem: webmaster(at)isaca.waw.pl

    CERTIFICATION COORDINATOR W sprawach związanych z certyfikatami należy wysyłać maile na adres cert(at)isaca.waw.pl.

    OFERTY PRACY Oferty pracy prosimy przesyłać na skrzynkę: ofertypracy(at)isaca.waw.pl

    PORTALE SPOŁECZNOŚCIOWE Zachęcamy do zaglądania na nasze portale społecznościowe: Facebook: https://www.facebook.com/isaca.warsaw.chapter/ Linkedin: https://www.linkedin.com/company/isaca-warsaw-chapter Twitter: https://twitter.com/ISACA_Warsaw

    mailto:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]://www.facebook.com/isaca.warsaw.chapter/https://www.linkedin.com/company/isaca-warsaw-chapterhttps://twitter.com/ISACA_Warsaw