temat numeru - isacaisaca.waw.pl/zasoby/biuletyn/201610_isacawarszawa_biuletyn.pdf ·...
TRANSCRIPT
-
TEMAT NUMERU:
-
CO W NUMERZE?
PREZENTACJA Z PAŹDZIERNIKOWEGO SPOTKANIA EDUKACYJNEGO 4
NAJBLIŻSZE SPOTKANIA EDUKACYJNE ................ 4
GODZINY CPE ZA SPOTKANIA EDUKACYJNE STOWARZYSZENIA 4
KALENDARIUM KONFERENCJI ............................ 5
DZIURA W PŁOCIE .......... 6
ZGŁOŚ SWÓJ POMYSŁ / PREZENTACJĘ / ARTYKUŁ9
TEMAT NUMERU
-
BIULETYN ISACA WARSZAWA | http://isaca.waw.pl
NR 5 | PAŹDZIERNIK 2016 Copyright © 2016 Stowarzyszenie ISACA Warszawa. Wszelkie prawa zastrzeżone.
3
Szanowni Członkowie i Czytelnicy biuletynu,
Zapraszam wszystkich do obejrzenia Sondy z udziałem naszego członka Adama Haertlé (fotka jest linkiem):
Zauważcie, jak się przedstawia Adam. Właściwie mógłby to zrobić na kilkanaście różnych sposobów, w tym
bardziej zrozumiałych dla widzów spoza środowiska IT, ale odważył się przyznać do członkostwa w naszym
Stowarzyszeniu. Wielkie podziękowania dla Adama!
Z drugiej bowiem strony mamy członków takich jak osoba, która napisała w ankiecie: „Uczestniczę
regularnie w spotkaniach (…) ds bezpieczeństwa informacji i sporadycznie w spotkaniach (…) ds (…) przy
(…). Nie widzę tam członków ISACA”. Zaraz, zaraz, ja widzę tam przynajmniej jednego często bywającego
członka, który do członkostwa nie chce się przyznawać i zachęcać.
Tylko stając się bardziej widoczni możemy uzyskać wpływ na decyzje dotyczące naszego środowiska.
Namawiam wszystkich do noszenia na co dzień znaczków ISACA! Rozdajemy je przy okazji różnych imprez.
W tym numerze biuletynu znajdziecie także długo oczekiwany ciąg dalszy artykułu Pana Marcina
Marciniaka. Wbrew pozorom nie jest to jego koniec, w kolejnym numerze planujemy do niego dodatek.
Pozdrowienia,
Prezes Zarządu Stowarzyszenia ISACA Warszawa
ADRES REDAKCJI ISACA Warszawa Al. Wilanowska 7A lok.32 02-765 Warszawa E-mail: [email protected] WWW: http://isaca.waw.pl
REDAKCJA Anna Chałupska (red. nacz.) SKŁAD, ŁAMANIE Anna Chałupska
Redakcja nie zwraca tekstów niezamówionych. Redakcja zastrzega sobie prawo redagowania i skracania tekstów. Redakcja nie odpowiada za treść zamieszczanych artykułów i ogłoszeń.
http://isaca.waw.pl/mailto:[email protected]://isaca.waw.pl/http://vod.tvp.pl/27184035/odc-36-wielki-brat
-
BIULETYN ISACA WARSZAWA | http://isaca.waw.pl
NR 5 | PAŹDZIERNIK 2016 Copyright © 2016 Stowarzyszenie ISACA Warszawa. Wszelkie prawa zastrzeżone.
4
Prezentacja z październikowego spotkania edukacyjnego
Odnośnik do prezentacji z naszego ostatniego spotkania edukacyjnego:
http://its4.pl/dokumenty/ISACA%20Prezentacja%2018102016%20Rozszerzona%20Online.pdf
Najbliższe spotkania edukacyjne
LISTOPADOWE SPOTKANIE EDUKACYJNE
Data: 22 listopada od godz. 17:00
2 wystąpienia:
Janusz Cendrowski - Nowa edycja PN-ISO/IEC27006
Paweł Henig - Jak budować System Zarządzania Bezpieczeństwem Informacji i nie polec na polu chwały
Miejsce: informacja zostanie podana na tydzień przed spotkaniem.
SPOTKANIE WIGILIJNE
Data: 05 grudnia od godziny 17:00
1 wystąpienie:
Maciej Jędzejewski – Zagrożenia związane z IoT (tytuł roboczy)
W drugiej części zapraszamy na wigilijny poczęstunek.
Miejsce: Pekao S.A., Żwirki i Wigury
Dzień tygodnia jest nietypowy by uniknąć konfliktu z imprezami firmowymi i wywiadówkami.
Godziny CPE za spotkania edukacyjne Stowarzyszenia Obecnie godziny CPE są ładowane do systemu ISACA 3-4 dni po każdym spotkaniu edukacyjnym. Proszę sprawdzać
swój profil na portalu ISACA i przypisywać godziny CPE do konkretnego certyfikatu ISACA.
Jeżeli potrzebne jest poświadczenie dla innej organizacji, to proszę o krótką wiadomość na
adres [email protected]. Proszę podać nazwę organizacji/certyfikatu i numer
członkowski/certyfikatu. W ciągu 3-4 dni prześlę poświadczenie w postaci oficjalnej wiadomości pocztowej.
W razie wątpliwości proszę o kontakt na powyższy adres.
Koordynator Certyfikacji
http://isaca.waw.pl/http://its4.pl/dokumenty/ISACA%20Prezentacja%2018102016%20Rozszerzona%20Online.pdfmailto:[email protected]
-
BIULETYN ISACA WARSZAWA | http://isaca.waw.pl
NR 5 | PAŹDZIERNIK 2016 Copyright © 2016 Stowarzyszenie ISACA Warszawa. Wszelkie prawa zastrzeżone.
5
Kalendarium konferencji Poniżej zamieszczamy krótkie kalendarium konferencji, których jesteśmy partnerem. Serdecznie zachęcamy do
wzięcia udziału w konferencjach. Konferencje pozwalają poszerzyć swoją wiedzę z obszaru audytu, bezpieczeństwa,
ryzyka i ładu korporacyjnego, a także stanowią inspirację w życiu zawodowym oraz są możliwością budowania
nowych relacji.
Poszukujemy również wolontariuszy gotowych prowadzić stoisko ISACA na niektórych konferencjach. W zamian
oferujemy bezpłatną wejściówkę i 2-3 punkty CPE za dzień zależnie od harmonogramu konferencji. Zgłoszenia
prosimy kierować na adres info (at) isaca.waw.pl z dopiskiem w temacie "Stoisko". Zarząd zastrzega sobie prawo
selekcji kandydatów poprzez rozmowę.
Nazwa konferencji Termin Miejsce Szczegóły Security IT PWNing Conference
7-8 listopada 2016 Warszawa http://www.instytutpwn.pl/konferencja/pwning2016/
Forum Bezpieczeństwa IT w Administracji
17-18 listopada 2016 Gdańsk http://www.bezpieczenstwo.itwadministracji.pl/
Advanced Threat Summit
22-23 listopada 2016 Warszawa https://atsummit.pl/
http://isaca.waw.pl/http://isaca.waw.pl/
-
BIULETYN ISACA WARSZAWA | http://isaca.waw.pl
NR 5 | PAŹDZIERNIK 2016 Copyright © 2016 Stowarzyszenie ISACA Warszawa. Wszelkie prawa zastrzeżone.
6
Dziura w płocie MARCIN MARCINIAK
Rozwijanie coraz nowszych i sprawniejszych
technologii zabezpieczeń zachęca włamywaczy do ich
omijania. Jeśli intruz może ominąć zabezpieczenia, na
pewno z tej technologii skorzysta, bowiem nie będzie
musiał ich przełamywać. Im lepsze zabezpieczenia są
wdrożone w firmie, tym większa będzie pokusa, by je
ominąć.
Złośliwe oprogramowanie jest najważniejszym
narzędziem, z którego korzystają włamywacze przy
kradzieży informacji lub wymuszaniu okupu.
Naturalnym celem takiego oprogramowania jest
instalacja na stacji roboczej lub serwerze, na których
znajduje się oczekiwana przez nich porcja informacji lub
w tych miejscach infrastruktury IT, skąd dostęp do celu
jest najłatwiejszy. Obrona stacji roboczych i serwerów
zazwyczaj leżała w gestii oprogramowania
antywirusowego. Słabością standardowego antywirusa
stała się jego najważniejsza zasada działania –
korzystanie z sygnatur.
Obchodzenie sygnatur
Twórcy wirusów komputerowych dość prędko
opracowali metodę, dzięki której każda nowa seria kodu
była bardzo trudno wykrywalna dla antywirusów
bazujących na sygnaturach zagrożeń. Do standardowych
metod, takich jak mieszanie kodu z różnych fragmentów
i szyfrowanie fragmentów, wprowadzono nowoczesną
kryptografię. Zamiast ręcznego generowania kodu przez
twórcę wirusa, opracowane zostały narzędzia, które
wykonują kompilację na serwerze przy użyciu różnych
kluczy i ładowanych modułów. Klasyczny antywirus
wymagał pobrania próbki kodu, ręcznej jego analizy za
pomocą debuggera, a następnie opracowanie wzorca
(swoistej szczepionki), który później umożliwił wykrycie
zagrożenia. Napastnicy wykorzystują zatem słabość
technologii sygnatur – jest nią nakład pracy i czas reakcji.
Obchodzą oni zabezpieczenia tej technologii i zmuszają
dostawców narzędzi antywirusowych do skrócenia
czasu reakcji i do automatyzacji najważniejszych działań.
Najczęściej wykorzystują do tego celu dywersyfikację
źródeł i szyfrowanie składników, z których po kilku
etapach działania złożony zostanie wirus. Metoda ta
nazywa się atakiem drive-by.
TEMAT NUMERU
http://isaca.waw.pl/
-
BIULETYN ISACA WARSZAWA | http://isaca.waw.pl
NR 5 | PAŹDZIERNIK 2016 Copyright © 2016 Stowarzyszenie ISACA Warszawa. Wszelkie prawa zastrzeżone.
7
Wirus z klocków
Włamywacze przy okazji omijania zabezpieczeń
opracowali metodę infekcji, która stała się swoistym
standardem – pobieranie zaszyfrowanych składników z
Internetu i składanie gotowego oprogramowania już na
stacji roboczej. Metoda ta nazywa się atakiem drive-by.
Atak ten rozpoczyna się od uruchomienia na stacji
roboczej prostego programu, który sam nie zawiera
żadnych mechanizmów niszczących lub kradnących
informację. Program ten łączy się z serwerami, skąd
pobiera instrukcje, a następnie rozpoczyna pobieranie
kolejnych plików. Pobrane pliki zostaną rozszyfrowane,
złożone w gotowy program, który zostanie
uruchomiony. Właśnie ten finalny program zawiera kod
złośliwego oprogramowania. Dzięki szyfrowaniu za
pomocą mocnych algorytmów i długich kluczy, wykrycie
prawdziwej zawartości jest niezwykle trudne,
praktycznie niemożliwe. Obecnie niemal wszystkie
infekcje stacji roboczych odbywają się tą drogą.
Standardowy antywirus był przed takim atakiem
praktycznie bezbronny, gdyż żadna z generowanych w
ten sposób paczek kodu nie zawierała żadnej sygnatury,
która mogłaby posłużyć do wykrycia zagrożenia.
Prawdziwy przełom w wykrywaniu złośliwego
oprogramowania używanego do ataków drive-by
przyniosła dopiero analiza w chmurze.
Tajny kanał komunikacji
Równolegle ze składaniem wirusów z fragmentów kodu
pobieranych z różnych serwerów, włamywacze rozwijali
technikę komunikacji złośliwego oprogramowania. W
przedsiębiorstwach już od dawna instalowane były
firewalle, które uniemożliwiły otwieranie połączeń
przychodzących do serwerów w firmowej sieci.
Włamywacze i na to znaleźli sposób, wprowadzając
serwery kontroli (nazywane command and control, w
skrócie C&C) do adresacji publicznej, z własnymi
nazwami DNS. Połączenia do tych serwerów były
standardowo szyfrowane, mogły również odbywać się
na portach, które w tym czasie nie podlegały inspekcji
(usługi takie jak HTTPS czy DNS). Z czasem inspekcja
objęła cały szyfrowany ruch w firmach, podejrzane
domeny zaczęto blokować. Włamywacze odpowiedzieli
w sposób bardzo kreatywny – wykorzystali do
komunikacji stare protokoły, sieci społecznościowe oraz
popularne komunikatory internetowe. Sieci
społecznościowe do dziś są wykorzystywane do
komunikacji z przejętymi komputerami. Serwisy takie
jak Twitter z powodzeniem nadają się do przesyłania
prostych, zaszyfrowanych komunikatów do złośliwego
oprogramowania. W ten sposób można ominąć
praktycznie każdy firewall, jeśli tylko w firmie dopuszcza
się ruch do sieci społecznościowych bez
uwierzytelnienia, z dowolnego komputera.
Widok z chmury
Zabezpieczenia za pomocą sygnatur opracowanych dla
znanych zagrożeń stosunkowo prosto można obejść.
Wystarczy wygenerować i wykorzystać nowego wirusa,
w całości, zanim zdąży zadziałać system ochronny.
Producenci odpowiedzieli technologią analizy w
chmurze, ponadto wprowadzili mechanizm analizy
linków oraz reputacji stron. Antywirus działający na
stacji roboczej wysyła do chmury informację o próbce
oraz źródle skąd ona pochodzi. Następnie narzędzia
chmurowe sprawdzają reputację strony, w wątpliwych
przypadkach pobierają całą zawartość, by dokonać
analizy w poszukiwaniu złośliwego kodu. W ten sposób
bardzo prędko udało się wyeliminować stałe punkty
dystrybucji złośliwego oprogramowania, właściwe dla
dawniejszych ataków. Metoda ta wydaje się
niezawodna, ale włamywacze dość szybko znaleźli
sposób na obejście nie tylko analizy linków, ale także
systemu reputacji. Obecnie włamują się na serwery
hostujące strony o dobrej lub obojętnej reputacji. Linki
generowane są automatycznie, przechodząc przez kilka
serwerów, również o dobrej reputacji. Aby utrudnić
automatyczną analizę, do pobrania plików człowiek
musi wprowadzić kod nazywany CAPTCHA. W ten
sposób dystrybuowane jest narzędzie, które w kolejnym
etapie infekcji zainstaluje złośliwe oprogramowanie z
rodziny Cryptolocker. Wprowadzenie kodów CAPTCHA
wymaga jednak przekonania człowieka, by ten kod
wprowadził. W tym pomaga niezawodna socjotechnika.
Po instalacji złośliwy kod szyfruje dyski użytkownika i
żąda opłaty za odszyfrowanie.
Piaskownica dla dorosłych
W ciągu ostatnich lat niezwykle rozwinęła się
technologia sandbox, która umożliwia kontrolowane
http://isaca.waw.pl/
-
BIULETYN ISACA WARSZAWA | http://isaca.waw.pl
NR 5 | PAŹDZIERNIK 2016 Copyright © 2016 Stowarzyszenie ISACA Warszawa. Wszelkie prawa zastrzeżone.
8
uruchomienie badanego oprogramowania w
środowisku bardzo zbliżonym do firmowego. Po
uruchomieniu kodu narzędzia badają jego zachowanie,
wychwytując działania typowe dla złośliwego
oprogramowania. Jest to bardzo skuteczna metoda,
gdyż uruchomienie kodu w takim środowisku umożliwia
wykrycie prób pobierania, rozpakowania i tworzenia
nowych plików, a następnie ich uruchamiania (atak
drive-by), rozpoznawania pozostałych komputerów w
sieci (tak zwany ruch poziomy), kontakt ze znanymi
serwerami kontroli, rozpoznawania działania
antywirusa, a następnie umieszczania kodu w taki
sposób, by zapewnić mu przetrwanie restartu, a nawet
reinstalacji systemu operacyjnego. Po wykryciu
złośliwego oprogramowania poprzez analizę
zachowania (analizę behawioralną), informacje o
skrócie kryptograficznym próbki oraz wszystkich
używanych adresach URL lub kluczach rejestru Windows
trafiają do centralnej bazy. Posłużą one do usprawnienia
działania programów antywirusowych tego producenta.
Rozwiązania wykorzystujące kontrolowane środowisko
sandbox (nazywane popularnie piaskownicą) bardzo się
upowszechniły w ciągu ostatnich lat. Włamywacze
opracowali jednak metody ich omijania. Złośliwy kod
wykrywa pracę w kontrolowanym środowisku
wyszukując sterowników hypervisora, odpytując o
klucze instalacyjne Windows i Office'a, sprawdzając fakt
dołączenia do domeny lub instalacji wybranego
oprogramowania. Jeśli wykryje fakt uruchomienia w
piaskownicy, wykonuje kilka dozwolonych czynności i
kończy pracę. W odpowiedzi na problemy związane z
detekcją piaskownicy, twórcy narzędzi antywirusowych
wprowadzają możliwość instalacji prawdziwego
oprogramowania działającego w firmie.
Proszę odebrać przesyłkę
Sztuczki socjotechniczne są tak naprawdę nowym
wcieleniem starego oszustwa. Dzięki nim włamywacz
nie musi angażować nowoczesnej technologii i
przełamywać zabezpieczeń – te zadania wykona za
niego ofiara. W wielu przypadkach wystarczy grzecznie
poprosić, zachęcić do odebrania przesyłki pocztowej lub
kurierskiej albo postraszyć wiadomością z urzędu
skarbowego. Dobrze opracowane działania
socjotechniczne, wsparte fałszywą wiadomością e-mail
umożliwiają ominięcie wielu zabezpieczeń, w tym
firewalli, systemów detekcji intruzów, systemów DLP.
Obecnie każdy większy atak kierowany przeciw
użytkownikom bankowości zawiera przynajmniej jeden
element socjotechniczny. Przy infekcji firmowych
komputerów z użyciem narzędzi wyłudzających okup,
socjotechnika jest bardzo ważnym elementem ataku,
umożliwiając uruchomienie złośliwego
oprogramowania na stacji roboczej. W wielu firmach
nadal działa pospolita sztuczka polegająca na przesłaniu
nośnika USB w liście lub przesyłce kurierskiej. Razem z
nośnikiem załączona jest odpowiednio przygotowana
instrukcja, całość sprawia wrażenie normalnej akcji
serwisowej jednego z producentów sprzętu IT.
Socjotechnika jest jedyną techniką ataku, o której
można powiedzieć, że umożliwia ominięcie praktycznie
dowolnej technologii zabezpieczeń już używanej do
obrony. Jeśli tylko dane zabezpieczenie można wyłączyć
lub ominąć, socjotechnika jest narzędziem z wyboru. W
większości przypadków będzie tańsza od przełamywania
zabezpieczeń technicznych. Szczególnego znaczenia
nabierają zatem szkolenia i ogólna świadomość
zagrożenia na każdym szczeblu.
O Autorze
Autor jest jednym z niewielu dziennikarzy,
który jest jednocześnie inżynierem
systemowym. Przez ponad dekadę
pracował w Computerworld jako
dziennikarz, prowadził dział
technologiczny oraz bezpieczeństwa
Computerworld, był autorem wielu opracowań i raportów
specjalnych. Był członkiem rady programowej czterech
edycji konferencji SEMAFOR, organizowanych przy
współpracy z ISACA Warsaw Chapter. Jako dziennikarz
merytoryczny był odpowiedzialny za ponad 10 konferencji
tematycznych, w tym pierwsze w Polsce sympozjum
poświęcone technologii sieci definiowanych programowo
(SDN). Opracował dwa kolejne badania bezpieczeństwa
sieci, wykorzystując przy tym specjalizowane narzędzia i
ekspercką wiedzę. Obecnie pracuje jako specjalista do
spraw infrastruktury sieciowej w firmie Supermedia i jest
dziennikarzem ITWiz. Jest inżynierem rozwiązań
bezpieczeństwa różnych producentów. Z Autorem można
się skontaktować za pomocą poczty
elektronicznej: [email protected]
http://isaca.waw.pl/mailto:[email protected]
-
BIULETYN ISACA WARSZAWA | http://isaca.waw.pl
NR 5 | PAŹDZIERNIK 2016 Copyright © 2016 Stowarzyszenie ISACA Warszawa. Wszelkie prawa zastrzeżone.
9
Zgłoś swój pomysł / prezentację / artykuł Ponieważ wszyscy jesteśmy częścią większej całości i wspólnie tworzymy to Stowarzyszenie, dlatego tak
naprawdę to od Nas wszystkich zależy, jak i co będzie się w nim działo. Z tego powodu, chcielibyśmy gorąco
zachęcić Was do włączenia się w działalność ISACA Warszawa. Wasz wkład jest dla nas naprawdę ważny i
cenny. Każdy z nas ma szereg umiejętności i wiedzy, które są unikalne i którymi z pewnością mógłby się
podzielić z resztą naszej małej społeczności.
Żeby zwiększyć wartość z członkostwa w Stowarzyszeniu, chcielibyśmy, aby standardem były:
Regularne spotkania edukacyjne
Regularne publikowanie i dystrybucja biuletynu / newslettera
Nowe projekty
Dlatego bardzo zachęcamy Was do zgłaszania swoich pomysłów, propozycji prelekcji na spotkania
edukacyjne oraz swoich propozycji artykułów do newslettera.
Realizacja projektu, prelekcja lub publikacja artykułu to świetna okazja do:
zaprezentowania swojej wiedzy i osiągnięć w środowisku związanym z bezpieczeństwem
informacji, audytem IT, ciągłością działania oraz zarządzaniem ryzykiem,
zaistnienia na forum Stowarzyszenia ISACA Warszawa jako ekspert w danej dziedzinie,
krzewienia wśród pozostałych członków wiedzy na temat danego zagadnienia oraz podnoszenia
ich świadomości odnośnie konkretnych ryzyk,
uzyskania sporej liczby punktów CPE:
prezentacja: przyznawanych jest 5 punktów CPE za każde 50 minut prezentacji,
artykuł: przyznawane punkty CPE są równe czasowi potrzebnemu na skompletowanie
materiału do publikacji.
Zgłoszenie prezentacji / artykułu powinno zawierać dane kontaktowe do potencjalnego prelegenta / autora,
temat, opis (cel, korzyści, co dowiedzą się członkowie? jaką wartość będzie mieć dla nich prelekcja /
artykuł?), oraz krótką informację na temat prelegenta / autora.
Dodatkowe ważne informacje:
Minimalny czas trwania wystąpienia wraz z sesją pytań i odpowiedzi to 50 minut,
Prezentacja lub artykuł nie może mieć charakteru reklamowego.
Zgłoszenia pomysłów projektów prosimy zgłaszać do Prezesa Zarządu – Piotra Filipa Sawickiego
(piotr.filip.sawicki (at) isaca.waw.pl).
Zgłoszenia propozycji prezentacji przyjmuje Education Committee Chairperson – Małgorzata Michniewicz
(malgorzata.michniewicz (at) isaca.waw.pl).
Zgłoszenia propozycji artykułów przyjmują Newsletter Editors – Anna Chałupska (anna.chalupska (at)
isaca.waw.pl) i Przemysław Obuchowski (przemyslaw.obuchowski (at) isaca.waw.pl).
Liczymy na Waszą pomoc i wsparcie. Razem możemy dokonać wielkich rzeczy i wnieść nową wartość w
prace Stowarzyszenia
http://isaca.waw.pl/mailto:[email protected]:[email protected]:anna.chalupska%20(at)%20isaca.waw.plmailto:anna.chalupska%20(at)%20isaca.waw.plmailto:[email protected]
-
***Nota redakcyjna***
Dostajesz ten newsletter, ponieważ jesteś członkiem Stowarzyszenia ISACA Warszawa i Twój adres mailowy jest udostępniany w bazie ISACA International.
*** Biuletyn ISACA Warszawa jest własnością Stowarzyszenia ISACA Warszawa. Wszelkie materiały, informacje, pliki, rysunki, zdjęcia, itp. przedstawione na stronach dokumentu niniejszego dokumentu (dalej: Biuletyn) są objęte prawem autorskim i podlegają ochronie na mocy „Ustawy o prawie autorskim i prawach pokrewnych” z dnia 4 lutego 1994 r. (tekst ujednolicony: Dz.U. 2006 nr 90 poz. 631). Kopiowanie, przetwarzanie, rozpowszechnianie tych materiałów w całości lub w części bez zgody Stowarzyszenia ISACA Warszawa do celów innych niż prywatne jest zabronione. Stowarzyszenie ISACA wyraża zgodę na ograniczone wykorzystanie materiałów zawartych w Biuletynie przez Członków swojego Stowarzyszenia w
następujących przypadkach:
cele szkolne, naukowe i dydaktyczne (opracowania, referaty, prezentacje),
prywatne, niekomercyjne strony internetowe i portale społecznościowe,
inne cele przewidziane „Ustawą o prawie autorskim i prawach pokrewnych”. Stowarzyszenie ISACA Warszawa nie wyraża zgody na wykorzystywanie materiałów zawartych w Biuletynie w jakimkolwiek celu komercyjnym lub niekomercyjnym przez inne Podmioty tj. Stowarzyszenia, Fundacje itp. bez wcześniejszego porozumienia. W przypadku chęci wykorzystania materiałów z Informatora na zasadach lub do celów innych niż wymienione powyżej, prosimy o kontakt na adres info(at)isaca.waw.pl. Podstawa prawna:
Ustawa o prawie autorskim i prawach pokrewnych z dnia 4 lutego 1994 r.
Ustawa o zwalczaniu nieuczciwej konkurencji z dnia 16 kwietnia 1993 r.
***Kontakt ze Stowarzyszeniem***
KONTAKT Z ZARZĄDEM Skontaktować się z Zarządem można pisząc maila na adres: info(at)isaca.waw.pl
KONTAKT Z KOMISJĄ REWIZYJNĄ Skontaktować się z Komisją Rewizyjną można pisząc maila na adres: kr(at)isaca.waw.pl
EDUCATION COMMITEE W sprawach związanych z edukacją, organizacją spotkań edukacyjnych, zgłaszaniem tematów prelekcji, prosimy o kontakt z Education Committee Chairperson: edu(at)isaca.waw.pl
COMMUNICATIONS OFFICER W sprawach dotyczących komunikacji, portali społecznościowych, mailingu i newslettera, prosimy o kontakt z Communications Officerem: pr(at)isaca.waw.pl
WEBMASTER W sprawach związanych z działaniem strony internetowej należy kontaktować się z Webmasterem: webmaster(at)isaca.waw.pl
CERTIFICATION COORDINATOR W sprawach związanych z certyfikatami należy wysyłać maile na adres cert(at)isaca.waw.pl.
OFERTY PRACY Oferty pracy prosimy przesyłać na skrzynkę: ofertypracy(at)isaca.waw.pl
PORTALE SPOŁECZNOŚCIOWE Zachęcamy do zaglądania na nasze portale społecznościowe: Facebook: https://www.facebook.com/isaca.warsaw.chapter/ Linkedin: https://www.linkedin.com/company/isaca-warsaw-chapter Twitter: https://twitter.com/ISACA_Warsaw
mailto:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]://www.facebook.com/isaca.warsaw.chapter/https://www.linkedin.com/company/isaca-warsaw-chapterhttps://twitter.com/ISACA_Warsaw