Wsparcie Banków Spółdzielczych we wdrożeniu Rekomendacji D przez Bank BPS i IT BPS

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wsparcie Banków Spółdzielczych we wdrożeniu Rekomendacji D przez Bank BPS i IT BPS"

Transkrypt

1 Wsparcie Banków Spółdzielczych we wdrożeniu Rekomendacji D przez Bank BPS i IT BPS IX Spotkanie Liderów IT Zrzeszenia BPS Jachranka, r. 1

2 Rola Banku BPS w wypełnianiu luki Wspieranie Banków Spółdzielczych Monitorowanie działań i raportowanie do KNF 2

3 Już zrobiliśmy Udostępniliśmy narzędzie do analizy luki Zebraliśmy dane i przekazaliśmy je do KNF Organizujemy postępowanie przetargowe celem wskazania firm mogących świadczących usługi doradcze Ściśle współpracujemy z IT BPS celem zapewnienia Bankom maksymalnego wsparcia 3

4 Co jeszcze zrobimy Wskażemy dostawców Udostępnimy wzorcowe dokumenty i procesy Odpowiemy na pytania i wesprzemy Bogusław Zarzeczny, 4

5 Oferta IT BPS W zakresie pokrycia luki realizacji wymagań Rekomendacji D IX Spotkanie Liderów IT Zrzeszenia BPS Jachranka, r. 5

6 Rola IT-BPS w wypełnianiu luki Opracowaliśmy propozycję oferty usług i produktów Koncentrujemy się na rozwiązaniach odpowiadających najważniejszym potrzebom większości Banków Oferujemy nasz potencjał do wprowadzenia portfelu usług dla banków spółdzielczych i osiągnięcia efektu synergii w ramach Grupy BPS Będziemy ściśle współpracować z firmami doradczymi, których usługi wybierze BPS do realizacji wymagań Rekomendacji D w poszczególnych, zainteresowanych taką pomocą Bankach Spółdzielczych 6

7 Dlaczego (z) IT-BPS? Podejmujemy się zadań, których nie podejmą inni Synergia i efekt skali Koordynujemy z Bankiem BPS plany i działania w zakresie sposobu osiągania zgodności z Rekomendacją D w ramach Zrzeszenia Zapewniamy standaryzację rozwiązań technicznych w ramach Grupy spełniających wymagania Rekomendacji D Reprezentujemy interesy Grupy BPS przed dostawcami Zaufanie i bezpieczeństwo Łączy nas więcej niż relacja klient dostawca Zapewniamy zgodność z wymaganiami bezpieczeństwa i procedurami BPS Jesteśmy transparentni dla kontroli i audytu wewnętrznego lub zewnętrznego Informacje o znaczeniu krytycznym nie wychodzą poza Grupę BPS Zasoby, potencjał i praktyka Utrzymujemy większość krytycznych systemów Banku BPS w zakresie administracji aplikacjami i infrastrukturą jak też całą sieć WAN Zrzeszenia. Dysponujemy zespołami administratorów systemów i aplikacji, infrastruktury, zespołem analityczno projektowym, developerskim oraz zespołami wsparcia 7

8 Potencjał IT-BPS Operacje Bieżąca administracja krytycznymi aplikacjami (systemami bankowymi) BPS Infrastruktura Projekty Wsparcie Administratorzy serwerów, systemów op., baz danych, SAN, sieci, usług infrastrukturalnych Zarządzanie projektami, analitycy Wspieramy większość projektów realizowanych w BPS Działający Help-Desk zapewniający I linię wsparcia Posiadamy stosowny system IT do obsługi zgłoszeń 8

9 9 Profile oferty IT-BPS

10 Co możemy dostarczyć? Porozmawiajmy Infrastruktura Oprogramowanie BS Administracja Konsulting/ procedury informatyczne 10

11 Proponujemy następujący proces... Katalog usług Warsztaty, dzisiaj Wszelkie maile, rozmowy mile widziane Ankieta Zebranie zapotrzebowania na usługi Anna Garcarz, w tygodniu po warsztatach Oferta Sukcesywnie po zebraniu ankiet Anna Garcarz 11

12 USŁUGI Usługi infrastrukturalne INFRASTRUKTURA JAKO USŁUGA (IAAS) ZAPEWNIENIE CIĄGŁOŚCI BIZNESU (DRC) MONITOROWANIE INFRASTRUKTURY CENTRALNY BACKUP Projekty sieci WAN Wynajem infrastruktury na potrzeby własne: serwer wirtualny wraz z wybranym systemem operacyjnym Linux lub Windows w chmurze prywatnej IT BPS. Usługa odtwarzania systemów po awarii na podstawie posiadanej pełnej kopii systemu w dedykowanym Centrum Zapasowym. Monitorowanie i zarządzanie siecią WAN w BS-ach. Jako opcja rozbudowana: zarządzanie również infrastruktura serwerową. Usługa centralnego backupu dla BS ów (kopia jest przechowywana na macierzach IT, może służyć do odtworzenia systemu w DRC) Wykonywanie projektów rozbudowy i rekonfiguracji sieci. OUTSOURCING SYSTEMÓW BANKOWYCH HELP DESK i ZARZĄDZANIE KOŃCÓWKAMI USŁUGA KORPORACYJNEJ POCZTY ELEKTRONICZNEJ Zarządzanie od sprzętu do aplikacji systemami bankowymi łącznie z backupem i DRC oraz możliwością uruchomienia środowiska testowego. Zdalne zarządzanie stacjami roboczymi i oprogramowaniem instalowanym na końcówkach, świadczenie usługi zdalnego serwisu w tym instalowania lub uaktualniania wersji oprogramowywania. Administracja pocztą elektroniczną (Lotus Notes lub Exchange). Usługa skalkulowana jako cena jednej skrzynki pocztowej. 12

13 Infrastruktura jako usługa z dodatkową opcją administracji Umiejscowienie w profesjonalnej serwerowni Systemy zainstalowane na klastrach Vmware owych Back up na taśmy Usługa centrum zapasowego Usługa monitoringu Administracja techniczna do poziomu systemu operacyjnego Administracja systemem finansowo-księgowym Pełna administracja od sprzętu do systemu bankowego 13

14 SPRZEDAŻ SPRZĘTU WRAZ Z USŁUGAMI Rozwiązania inne NOWOCZESNY FIREWALL HOSTING SYSTEMÓW ZABEZPIECZANIE KOŃCÓWEK PRZED UTRATĄ DANYCH SYSTEM DO BACKUP ów SERWERÓW Indywidualne projekty przebudowy architektury sieciowej dla BS-ów w celu zapewnienia ochrony przez wypływem informacji z wewnątrz firmy. Świadczenie usługi hostingu w odpowiednio zabezpieczonych serwerowniach, administracja pozostaje w rękach BS-ów. System do zapewnienia bezpieczeństwa przed utratą danych z wewnątrz firmy - ochrona końcówek. Wdrożenie systemu DLP i polityk bezpieczeństwa w BS-ach (np. na podstawie produktu Symantec a). Wdrożenie narzędzia (wraz ze sprzedażą sprzętu: streamery, NAS y, macierze, serwery) umożliwiającego automatyzację procesu backupowego. WIRTUALIZACJA SYSTEMÓW PRACUJĄCYCH W BS OPROGRAMOWANIE LUB USŁUGI Z ZAKRESU BEZPIECZEŃSTWA SYSTEM DO IDENTYFIKACJI PRACOWNIKÓW Indywidualne projekty mające na celu zwirtualizowanie systemów pracujących w BS-ach. Wykonanie projektu wraz z usługą instalacji i sprzedażą licencji i sprzętu (serwerów, licencji). Sprzedaż licencji antywirusowych/antyspamowych; Oprogramowanie Anti-Theft, Dodatkowa opcja serwisowa producenta KYHDD Wdrożenie podstawowego systemu do identyfikacji pracowników w oparciu o Active Directory firmy Microsoft. Instalacja wraz ze szkoleniem w BS-ach. 14

15 KONSULTACJE Usługi konsultacyjne/szkoleniowe SZKOLENIA DLA RAD NADZORCZYCH Realizacja szkoleń/konsultacji dla Rad nadzorczych i Zarządów BS ów w zakresie planowania i wytyczania strategii informatyzacji Banku oraz jak nadzorować funkcjonowanie i bezpieczeństwo środowiska informatycznego. METODOLOGIA PROWADZENIA PROJEKTÓW Przygotowanie szkoleń z metodologii prowadzenia projektów informatycznych we współpracy z firmą zewnętrzną. KONSULTACJE Z ZAKRESU AD, VMWARE Prowadzenie indywidulanych konsultacji / szkoleń na potrzeby banków z zagadnień infrastrukturalnych i sieciowych. SZKOLENIA TECHNICZNE W ramach zapewnienia odpowiedniego poziomu kwalifikacji pracowników organizowanie szkoleń technicznych przy współpracy z firmami zewnętrznymi. 15

16 SOFTWARE Nasze oprogramowanie SMS Kontakt SOWA GWIAZDKA Sprzedaż licencji i wdrożenie systemu do dwukierunkowej komunikacji z klientami za pomocą SMS ów Sprzedaż licencji i wdrożenie systemu do wydruku (w formie papierowej lub pdf a) i wysyłki w postaci a wyciągów i innych materiałów (np. potwierdzenie salda lub materiałów reklamowych) do Klientów. Nakładka na hurtownię danych do prezentacji raportów. Sprzedaż licencji BS-om razem z wdrożeniem i krótkim szkoleniem. KOMAR Aplikacja do zarządzania zajęciami komorniczymi na rachunkach klientów. Wytworzenie nowego własnego oprogramowania dostosowanego do potrzeb banków. EMEREZ Sprzedaż aplikacji w wersji BOX-owej do wyliczania rezerwy emerytalnej. 16

17 Nowa serwerownia dla Grupy BPS Możliwości świadczenia usług dla Banków Spółdzielczych zostaną istotnie zwiększone dzięki uruchomieniu serwerowni w nowej siedzibie Banku BPS, spełniającej wysokie standardy bezpieczeństwa IT-BPS uczestniczy w procesie jej uruchamiania i odpowiedzialny jest za przeniesienie całości infrastruktury Banku z zapewnieniem ciągłości świadczenia usług przez systemy informatyczne 17

18 18 Back up troszkę od innej strony

19 Profil infrastruktury i utrzymania Outsourcing systemów bankowych Infrastruktura jako usługa (IAAS) Hosting Monitorowanie infrastruktury Wirtualizacja systemów w BS Zarządzanie od sprzętu do aplikacji systemami bankowymi, z zapewnieniem ciągłości działania w lokalizacji zapasowej, backupu danych i systemów, oraz możliwością uruchomienia środowisk testowych. [Ref. -> D.5.7 Odpowiednie zasoby ludzkie; D.5.10 Ryzyko kluczowych pracowników; D.8. Zarządzanie danymi; D.7. Zarządzanie infrastrukturą; D.9 Aktualizacje, zarządzanie pojemnością, dokumentacja środowiska D.15 Zasoby techniczne oraz warunki środowiskowe, kopie awaryjne; D.20 Incydenty] Wynajem kawałka infrastruktury na potrzeby Banku: serwer wirtualny lub fizyczny wraz z wybranym systemem operacyjnym Linux lub Windows. [Ref. -> D.7. Zarządzanie infrastrukturą; D.9 Aktualizacje, zarządzanie pojemnością, dokumentacja środowiska; D.15 Zasoby techniczne oraz warunki fizyczne i środowiskowe] Usługi klasycznego hostingu w odpowiednio zabezpieczonych serwerowniach (administracja pozostaje w rękach BS-ów) [Ref. -> D.7. Zarządzanie infrastrukturą; D.15 Zasoby oraz warunki fizyczne i środowiskowe, kopie awaryjne] Monitorowanie i zarządzanie infrastrukturą Banku; w zakresie podstawowym - WAN, w zakresie rozszerzonym - również infrastrukturą serwerową / storage [Ref. -> D.9.1 / 2/ 3 (Architektura) oraz D.9 Komponenty infrastruktury IT] Indywidualne projekty i wdrożenia wirtualizacji systemów pracujących w BS-ach, w tym ew. dostawa sprzętu i licencji. [Ref. -> D.9.16 Ryzyko technologii wirtualizacyjnych, D.7.9 Separacja środowisk] 19

20 Profil zapewnienia bezpieczeństwa Zapewnienie ciągłości biznesu (DRC) Centralny backup Systemy backupu lokalnego Projekty sieci / nowoczesny firewall Zabezpieczanie końcówek przed utratą danych Inne usługi z zakresu bezpieczeństwa Usługa odtwarzania systemów po awarii na podstawie posiadanej pełnej kopii systemu w dedykowanym Centrum Zapasowym [Ref. -> D.15 Ciągłość działania środowiska teleinformatycznego] Usługa zdalnego, centralnego backupu dla BS ów (kopia jest przechowywana na macierzach IT-BPS, może służyć do odtworzenia systemu w DRC) [Ref. -> D.15 Zasoby techniczne oraz warunki środowiskowe, kopie awaryjne] Wdrożenia klasycznych systemów i narzędzi backupu automatyzujących procesy backupu i odtwarzania (w tym sprzęt: streamery, NAS y, macierze, serwery). [Ref. -> D.15 Zasoby techniczne oraz warunki środowiskowe, kopie awaryjne] Indywidualne projekty przebudowy architektury sieciowej w celu zapewnienia właściwej ochrony przez wypływem informacji z wewnątrz firmy. [Ref. -> D.9 - Architektura infrastruktury teleinformatycznej] Rozwiązania zapobiegające utracie i wyciekowi danych - ochrona końcówek. Wdrożenie systemu DLP i polityk bezpieczeństwa w BS-ach. [Ref. -> D.10 Ochrona przed szkodliwym oprogramowaniem] Oprogramowanie antywirusowe/antyspamowe, oprogramowanie Anti-Theft, dodatkowa opcja serwisowa producenta KYHDD, testy penetracyjne, niszczenie dysków 20

21 Oferta uzupełniająca Administracja stanowiskami użytkowników końcowych Helpdesk Systemy identyfikacji pracowników Poczta elektroniczna Zdalna administracja stacjami roboczymi i oprogramowaniem stanowisk użytkowników końcowych, zdalny serwis w tym instalowanie i aktualizacji oprogramowania systemowego i użytkowego. [ Ref. -> D.17 Zarządzanie oprogramowaniem użytkownika końcowego ] Wdrożenia systemów wsparcia użytkowników Help-Desk [ Ref. -> D.13 Obszar wsparcia użytkowników ] Wdrożenie Active Directory firmy Microsoft. Instalacja wraz ze szkoleniem w BS-ach. [ Ref. -> D.11 Mechanizmy kontroli dostępu logicznego ] Administracja pocztą elektroniczną (Lotus Notes lub Exchange). Usługa skalkulowana jako cena jednej skrzynki pocztowej. Konsultacje i szkolenia 21

22 Nasze dotychczasowe wsparcie Monitorujemy infrastrukturę WAN Zrzeszenia, działanie łączy zapasowych [Rekomendacja D obszar 9] W ciągu tego roku przeprowadzamy gruntowny przeprojektowanie procesów wykonywanych dla BPS, takich jak zarządzanie incydentami, zmianą i pojemnością, zasilając system informacji zarządczej BPS [Rekomendacja D obszar 4, 7, 20] Wdrażamy rozwiązania zarządzania stanowiskami użytkowników końcowych [Rekomendacja D obszar 17] Wdrażamy usługi wsparcia dla Banków [Rekomendacja D obszar 11] 22

23 Deklaracja zgodności Zarząd IT BPS deklaruje zgodność oferowanych usług i produktów z adekwatnymi wymaganiami Rekomendacji D, w obszarach: Współpracy z dostawcami usług Kontroli dostępu Organizacji i zarządzania udostępnianą infrastrukturą Bezpieczeństwa fizycznego i środowiskowego Ochrony przed szkodliwym oprogramowaniem Zarządzania incydentami Funkcjonowania obszaru wsparcia 23

24 Dziękujemy za uwagę Kontakt: Anna Garcarz, tel

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

REKOMENDACJA D Rok PO Rok PRZED

REKOMENDACJA D Rok PO Rok PRZED REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl

Bardziej szczegółowo

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

InfoCloud24 Usługowe Centrum Danych

InfoCloud24 Usługowe Centrum Danych InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych

Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych Załącznik nr 1 do SIWZ - OPZ Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych Strona 1 z 7 Dokumentacja Oprogramowanie standardowe Umowa Urządzenia Słownik pojęć

Bardziej szczegółowo

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo! Szanowni Państwo! W związku z rozpoczęciem współpracy z naszym nowym partnerem biznesowym firmą Alt It, przedstawiamy ofertę wstępną na stałą obsługę serwisową Państwa Przedsiębiorstwa. Oferta zawiera:

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

Comparex It przyszłości już dziś.

Comparex It przyszłości już dziś. Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa

Bardziej szczegółowo

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych?

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Edward Nowicki, Tomasz Białobłocki, Zbigniew Stężyński Outsourcing usług informatycznych

Bardziej szczegółowo

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF

OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF OFERTA NA AUDYT ZGODNOŚCI Z REKOMENDACJĄ D WYMAGANĄ PRZEZ KNF w zakresie zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach www.bakertilly.pl WSTĘP

Bardziej szczegółowo

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych

Bardziej szczegółowo

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

OBSŁUGA INFORMATYCZNA FIRM. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

OBSŁUGA INFORMATYCZNA FIRM. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl OBSŁUGA INFORMATYCZNA FIRM SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl PROFIL NASZEJ FIRMY Support OnLine to polska spółka świadcząca wysokiej jakości

Bardziej szczegółowo

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1 BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach IT W FIRMIE ADAM LASKOWSKI IT W FIRMIE SPIS TREŚCI: CEL ISTNIENIA IT UMIEJSCOWIENIE IT W ORGANIZACJI STRUKTURA

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Narzędzia mobilne w służbie IT

Narzędzia mobilne w służbie IT Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego

Bardziej szczegółowo

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego?

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego? 1. Jaka jest wolna ilość gniazd w obudowach Blade Sun Blade 6000 Chasis która może zostać użyta do wdrożenia? 2. Czy obudowa Blade Sun Blade 6000 Chasis jest dostępna w podstawowej oraz zapasowej lokalizacji?

Bardziej szczegółowo

Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS

Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS Departament Zarządzania Informatyką i Projektami BPS S.A. IX Spotkanie Liderów Informatyki Zrzeszenia

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Marta Borkowska-Lisiak Tomasz Stasiukiewicz

Marta Borkowska-Lisiak Tomasz Stasiukiewicz Informatyzacja Starostwa Powiatowego oraz wirtualizacja systemów serwerowych kluczem do zwiększenia partycypacji społecznej Marta Borkowska-Lisiak Tomasz Stasiukiewicz Powierzchnia w km²: 1 178 Liczba

Bardziej szczegółowo

P13 Wytyczne dla dostawców aplikacji

P13 Wytyczne dla dostawców aplikacji Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia w części Dostawa oraz wdrożenie scentralizowanej infrastruktury publicznych służb zatrudnienia P13 Wytyczne dla dostawców aplikacji

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Łukasz Musiuk, Tomasz Głażewski CO ZROBIĆ, ŻEBY BYŁO DOBRZE 1 Agenda O produkcie Rekomendacja D a praktyka Pozycjonowanie

Bardziej szczegółowo

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie

Bardziej szczegółowo

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Agenda Cloud Computing definicja Modele biznesowe Zagrożenia

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010

Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010 Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis Tivoli Summer Academy 2010 Grupa Sygnity Powstała w marcu 2007 roku w wyniku połączenia dwóch giełdowych grup kapitałowych:

Bardziej szczegółowo

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Warszawa, dnia 30 listopada 2012 r. BDG-752/6/2012/172187/MF Dotyczy: postępowania nr BDG-752/6/2012 prowadzonego w trybie przetargu nieograniczonego na Budowę, obsługę oraz rozwój zintegrowanego środowiska

Bardziej szczegółowo

Administracja środowiskiem informatycznym projektu ZSZ

Administracja środowiskiem informatycznym projektu ZSZ Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska

Bardziej szczegółowo

Small Business Server. Serwer HP + zestaw NOWS

Small Business Server. Serwer HP + zestaw NOWS Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników

Bardziej szczegółowo

Oferta Obsługi Informatycznej

Oferta Obsługi Informatycznej Oferta Obsługi Informatycznej Strona 1 z 6 Outsourcing IT Oznacza powierzenie zarządzania systemem informatycznym w ręce fachowców, przeniesienie odpowiedzialności i ciężaru zarządzania systemem komputerowym

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Symantec Cloud. Wsparcie w Twoim biznesie

Symantec Cloud. Wsparcie w Twoim biznesie Symantec Cloud W ostatnim czasie zauważalna stała się intensywna rozbudowa centrów obliczeniowych w chmurze. Obserwujemy tutaj zarówno wzrost ilości oferowanych usług w chmurze, jak i ilość przechowywanych

Bardziej szczegółowo

Państwa członkowskie - Zamówienie publiczne na dostawy - Ogłoszenie o zamówieniu - Procedura otwarta. PL-Warszawa: Sprzęt związany z komputerami

Państwa członkowskie - Zamówienie publiczne na dostawy - Ogłoszenie o zamówieniu - Procedura otwarta. PL-Warszawa: Sprzęt związany z komputerami 1/5 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:314579-2010:text:pl:html PL-Warszawa: Sprzęt związany z komputerami 2010/S 206-314579 OGŁOSZENIE O ZAMÓWIENIU Dostawy SEKCJA

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na dostawę dysków twardych i oprogramowania standardowego do tworzenia kopii zapasowych

Opis Przedmiotu Zamówienia na dostawę dysków twardych i oprogramowania standardowego do tworzenia kopii zapasowych Opis Przedmiotu Zamówienia na dostawę dysków twardych i oprogramowania standardowego do tworzenia kopii zapasowych maszyn wirtualnych na potrzeby Centrum Projektów Informatycznych Wersja: 2.0 Strona 1

Bardziej szczegółowo

Transformacja IT w Szpitalu wymuszona przez przepisy o EDM

Transformacja IT w Szpitalu wymuszona przez przepisy o EDM 1 Transformacja IT w Szpitalu wymuszona przez przepisy o EDM 2 Agenda Uwarunkowania prawne EDM Wyzwania Studium przypadku Najlepsze praktyki 3 Uwarunkowania prawne EDM Dlaczego? Art. 24. ust. 1a Dokumentację

Bardziej szczegółowo

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych 1 Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych Zespół projektowy: Andrzej Natuniewicz, Bartosz Drozd, Anna Góralska, Andrzej Perkowski,

Bardziej szczegółowo

Bacula Enterprise w Future Processing

Bacula Enterprise w Future Processing Bacula Enterprise w Future Processing Case study 1 Future Processing to dynamicznie rozwijająca się firma technologiczna działająca na globalnym rynku oprogramowania Realizowane projekty: systemy obrazowania

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ Przedmiotem Zamówienia, jest dostawa, instalacja infrastruktury IT: serwerów, macierzy, urządzeń sieciowych oraz pozostałego sprzętu IT, wraz z oprogramowaniem

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

BEZPIECZNIE NIEZAWODNIE PROFESJONALNIE. www.centrum.zeto.bydgoszcz.pl

BEZPIECZNIE NIEZAWODNIE PROFESJONALNIE. www.centrum.zeto.bydgoszcz.pl BEZPIECZNIE NIEZAWODNIE PROFESJONALNIE Usługi Centrum Danych ZETO Bydgoszcz SA VI Konwent Informatyków i Administracji Pomorza i Kujaw 24 25 października 2013 Andrzej Wiśniewski ZETO Bydgoszcz SA Usługi

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy. ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting

Bardziej szczegółowo

Odpowiedzi Zamawiającego w ramach zgłoszonych wniosków o wyjaśnienie SIWZ Dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa (Backup)

Odpowiedzi Zamawiającego w ramach zgłoszonych wniosków o wyjaśnienie SIWZ Dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa (Backup) Warszawa, 200-09-20 Do wszystkich Wykonawców Dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego

Bardziej szczegółowo

NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM

NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM Sławomir Szczepański Key Account Manager Arcus Kyocera MDS Krzysztof Jaśkiewicz Optymalizacja kosztów drukowania w firmie Dyr. Departamentu Arcus

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013

Wartość audytu wewnętrznego dla organizacji. Warszawa, 11.03.2013 Wartość audytu wewnętrznego dla organizacji Warszawa, 11.03.2013 Informacje o Grupie MDDP Kim jesteśmy Jedna z największych polskich firm świadczących kompleksowe usługi doradcze 6 wyspecjalizowanych linii

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

SARE System wysyłki mailingów

SARE System wysyłki mailingów Klient SARE SA Branża IT, marketing i PR Okres realizacji Stale, od 2005 roku do chwili obecnej Rodzaj usługi doradztwo, hosting, zarządzanie serwerami Doradztwo Hosting Zarządzanie serwerami Opis projektu

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? Przedstawiony pakiet usług ma za cel wspomaganie systemu zarządzania bezpieczeństwem informacyjnym, obejmującego strukturę zarządzania bezpieczeństwem IT oraz

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Usługi zapewnienia ciągłości działania infrastruktury i wsparcia Użytkowników

Usługi zapewnienia ciągłości działania infrastruktury i wsparcia Użytkowników Usługi zapewnienia ciągłości działania infrastruktury i wsparcia Użytkowników Katarzyna Bombola Starszy Menedżer Portfela Projektów, Sygnity S.A. Kwiecień 2014 r. Usługi Sygnity S.A. Usługi aplikacyjne

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: IV kwartał 2015 Format: pdf Cena od: 2400 Możesz mieć wpływ na zawartość

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński Projekty infrastrukturalne w obszarze obiektów przetwarzania danych Piotr Trzciński O zespole Zespół 6 osób Odpowiedzialność za: Utrzymanie infrastruktury data centre w Polsce, w tym: Service Management

Bardziej szczegółowo

dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska

dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska Definicje Rola administratora w firmie Zadania administratora Szkolenia Rady, wskazówki Programiści ABAP

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: oprogramowanie Kategoria obejmuje niezbędne oprogramowanie dla uruchomienia i optymalnego wykorzystania komputera. Dostarczamy systemy operacyjne, pakiety biurowe,

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca

Bardziej szczegółowo

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Warszawa, 22.10.2013 Rekomendacja nr 22 Obszary technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego banku powinny być przedmiotem

Bardziej szczegółowo

Strona znajduje się w archiwum.

Strona znajduje się w archiwum. Strona znajduje się w archiwum. Zapytanie odnośnie SIWZ w postępowaniu na dostawę oprogramowania, sprzętu i wdrożenie dedykowanego systemu backupowego dla serwerów Unix oraz Windows w MSP Warszawa, dnia

Bardziej szczegółowo

www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007

www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 W centrum uwagi - dane Jakie problemy napotykali główni bohaterowie filmy? Zgromadzenie właściwych informacji Ochrona danych Blokowanie dostępu do informacji

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Centrum Projektów Informatycznych Warszawa, 22 kwietnia 2013 r. Agenda 1. Prezentacja ogólnych informacji na temat uruchomionego projektu

Bardziej szczegółowo

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy: Oferta firmy W swojej codziennej pracy pomagamy firmom w kompleksowej obsłudze informatycznej. Jesteśmy dynamicznym, młodym zespołem techników i informatyków. Nasza oferta oparta jest na sprawdzonych i

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

Konstruktor Mechanik

Konstruktor Mechanik Konstruktor Mechanik Opracowanie dokumentacji konstrukcyjnej : przygotowanie i opracowanie założeń technicznych, obsługa konstrukcyjna produkcji. Wykształcenie wyższe techniczne inżynier mechanik, Analiza

Bardziej szczegółowo

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU Projekt Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO

Bardziej szczegółowo

Utrzymanie epuap. Raportt Q1 2014

Utrzymanie epuap. Raportt Q1 2014 Utrzymanie epuap { Raportt Q1 2014 Formularze epuap Komunikacja z zewnętrznymi systemami Profil Zaufany 1Q 2014 PON WT ŚR CZW PT SOB NDZ STYCZEŃ 2014 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Września, dzień 8 stycznia 2014 r. Adresat. Zapytanie ofertowe

Września, dzień 8 stycznia 2014 r. Adresat. Zapytanie ofertowe Września, dzień 8 stycznia 2014 r. Adresat Zapytanie ofertowe Przedsiębiorstwo Handlowe Progress Daniel Więcek w ramach Programu Operacyjnego Innowacyjna Gospodarka i działania 8.2 Wspieranie wdrażania

Bardziej szczegółowo

Usługi utrzymaniowe infrastruktury SI PSZ

Usługi utrzymaniowe infrastruktury SI PSZ Usługi utrzymaniowe infrastruktury SI PSZ Radosław Batarowski/Jerzy Konefał Architekci Systemów, Sygnity S.A. Kwiecień 2014 r. Platforma sprzętowa CPD MPiPS Serwer Call-manager Serwery Backupu/Zarządzania

Bardziej szczegółowo

Jeden z największych w Polsce dostawców zintegrowanych systemów zarządzania dokumentem i korespondencją masową.

Jeden z największych w Polsce dostawców zintegrowanych systemów zarządzania dokumentem i korespondencją masową. O firmie Jeden z największych w Polsce dostawców zintegrowanych systemów zarządzania dokumentem i korespondencją masową. 27 lat doświadczeń na polskim rynku. Szerokie portfolio klientów: branża bankowa,

Bardziej szczegółowo

KONFERENCJA technologie sieciowe

KONFERENCJA technologie sieciowe PROJEKTOWANIE INFRASTRUKTURY IT WSPIERĄJĄCEJ APLIKACJE KONFERENCJA technologie sieciowe Damian Sieradzki LANSTER 2014 Model TCP/IP Model ISO/OSI Warstwa aplikacji Warstwa Aplikacji Warstwa prezentacji

Bardziej szczegółowo

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem

Bardziej szczegółowo