Oferta IBM Kenexa Talent Framework
|
|
- Agnieszka Mazur
- 5 lat temu
- Przeglądów:
Transkrypt
1 Opis Usługi Oferta IBM Kenexa Talent Framework Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu przedsiębiorstwo wraz z jego upoważnionymi użytkownikami lub odbiorcami Usługi Przetwarzania w Chmurze. 1. Usługa Przetwarzania w Chmurze Poniżej opisano oferowaną przez IBM Usługę Przetwarzania w Chmurze. Odpowiednia Oferta Cenowa i dokument Proof of Entitlement (PoE) są dostarczane jako odrębne Dokumenty Transakcyjne. 1.1 IBM Kenexa Talent Frameworks IBM Kenexa Talent Frameworks to zbiorczy termin oznaczający bibliotekę kompetencji opartą na stanowiskach, którą można przeszukiwać w sposób niezależny. Biblioteka ta jest usystematyzowana według modeli i rodzin stanowisk oraz struktur. Obejmuje szeroki zakres powszechnie stosowanych klasyfikacji i kryteriów kwalifikacji. Zawiera także gotowe do użycia opisy stanowisk pracy i kompetencji oraz profile stanowisk, które odwzorowują kompetencje na konkretne stanowiska, twierdzenia behawioralne oparte na biegłości, cele rozwoju, wskazówki dla trenerów oraz pytania do rozmów kwalifikacyjnych. Dane te można wykorzystać w następujących celach: 1) tworzenie opisów stanowisk pracy i realizacja różnych aspektów zarządzania kwalifikacjami; 2) wspomaganie procesów zarządzania kwalifikacjami oraz udostępnianie danych pracownikom, menedżerom i użytkownikom; 3) ładowanie treści do systemu informatycznego działu kadr, systemów zarządzania kwalifikacjami oraz (w przypadku wykupienia stosownej subskrypcji) usługi IBM Kenexa Competency Manager on Cloud lub innych usług IBM Kenexa Cloud. Biblioteka Kenexa Talent Frameworks zawiera opisy ponad 3000 unikalnych stanowisk pracy i przeszło 2000 kompetencji typowych dla działów ogólnych przedsiębiorstwa (np. działu kadr, finansowego, prawnego lub sprzedaży), działu obsługi klienta i działu informatycznego w takich sektorach, jak usługi bankowe i finansowe, budownictwo, doradztwo, edukacja, energetyka, służba zdrowia, hotelarstwo, ubezpieczenia, produkcja, wydawnictwa i media, zaawansowane technologie (sprzęt i oprogramowanie), farmaceutyka, obrót nieruchomościami, handel detaliczny i telekomunikacja. Oferta obejmuje następujące elementy: IBM Kenexa Talent Frameworks Complete Library całą aktualną bibliotekę kompetencji i modeli stanowisk prowadzoną przez IBM. IBM Kenexa Talent Frameworks Foundational Competencies podstawową strukturę kompetencji i podstawowe profile stanowisk oraz dane dotyczące określonych kompetencji pochodzące z prowadzonej przez IBM biblioteki kompetencji i modeli. IBM Kenexa Talent Frameworks Job Family Subset dane profilów i kompetencji dla wybranej rodziny stanowisk pochodzące z prowadzonej przez IBM biblioteki kompetencji i modeli. IBM Kenexa Talent Frameworks Job Subset dane profilów i kompetencji dla maksymalnie 10 wybranych modeli stanowisk pochodzące z prowadzonej przez IBM biblioteki kompetencji i modeli. i (01/2015) Strona 1 z 8
2 IBM Kenexa Talent Framework for Banking & Financial Services Industry usług bankowych i finansowych. IBM Kenexa Talent Framework for Construction Industry budownictwa. IBM Kenexa Talent Framework for Consulting Services Industry usług doradczych. IBM Kenexa Talent Framework for Cross-Functional Competencies podstawową strukturę kompetencji i podstawowe profile stanowisk oraz dane dotyczące określonych kompetencji dla ogólnych typów stanowisk istniejących we wszystkich organizacjach. IBM Kenexa Talent Framework for Customer Services Function dane o kompetencjach i modelach stanowisk oraz inne powiązane z nimi dane typowe dla działów obsługi klienta. IBM Kenexa Talent Framework for Education Industry edukacji. IBM Kenexa Talent Framework for Energy Industry energetycznego (naftowo-gazowego). IBM Kenexa Talent Framework for General Corporate Functions dane o kompetencjach i modelach stanowisk oraz inne powiązane z nimi dane typowe dla działów ogólnych przedsiębiorstwa (np. działu kadr, finansowego, prawnego lub sprzedaży). IBM Kenexa Talent Framework for Healthcare Industry służby zdrowia. IBM Kenexa Talent Framework for Hospitality Industry hotelarstwa. i (01/2015) Strona 2 z 8
3 IBM Kenexa Talent Framework for Information Technology dane o kompetencjach i modelach stanowisk oraz inne powiązane z nimi dane typowe dla działów informatycznych. IBM Kenexa Talent Framework for Insurance Industry ubezpieczeń. IBM Kenexa Talent Framework for IT Hardware Industry sprzętu informatycznego. IBM Kenexa Talent Framework for Manufacturing Industry produkcji przemysłowej. IBM Kenexa Talent Framework for Media and Publishing Industry medialnego i wydawniczego. IBM Kenexa Talent Framework for Pharmaceutical Industry farmaceutycznego. IBM Kenexa Talent Framework for Real Estate Industry obrotu nieruchomościami. IBM Kenexa Talent Framework for Retail Industry handlu detalicznego. IBM Kenexa Talent Framework for Software Industry oprogramowania. IBM Kenexa Talent Framework for Telecommunications Industry telekomunikacji. i (01/2015) Strona 3 z 8
4 1.2 Aktualizacje oferty IBM Kenexa Talent Frameworks Dostępne są następujące aktualizacje: IBM Kenexa Talent Frameworks Update for Complete Library zawiera całą aktualną bibliotekę kompetencji i modeli stanowisk prowadzoną przez IBM. IBM Kenexa Talent Frameworks Update for Foundational Competencies zawiera podstawową strukturę kompetencji i podstawowe profile stanowisk oraz dane dotyczące określonych kompetencji pochodzące z prowadzonej przez IBM biblioteki kompetencji i modeli. IBM Kenexa Talent Frameworks Update for Job Family Subset zawiera dane profilów i kompetencji dla wybranej rodziny stanowisk pochodzące z prowadzonej przez IBM biblioteki kompetencji i modeli. IBM Kenexa Talent Frameworks Update for Job Subset zawiera dane stanowisk i kompetencji dla maksymalnie 10 wybranych modeli stanowisk pochodzące z prowadzonej przez IBM biblioteki kompetencji i modeli. IBM Kenexa Talent Framework Update for Banking & Financial Services Industry sektora usług bankowych i finansowych. IBM Kenexa Talent Framework Update for Construction Industry sektora budownictwa. IBM Kenexa Talent Framework Update for Consulting Services Industry sektora usług doradczych. IBM Kenexa Talent Framework Update for Cross-Functional Competencies zawiera podstawową strukturę kompetencji i podstawowe profile stanowisk oraz dane dotyczące określonych kompetencji dla ogólnych typów stanowisk istniejących we wszystkich organizacjach. IBM Kenexa Talent Framework Update for Customer Services Function działów obsługi klienta. IBM Kenexa Talent Framework Update for Education Industry sektora edukacji. i (01/2015) Strona 4 z 8
5 IBM Kenexa Talent Framework Update for Energy Industry sektora energetycznego (naftowo-gazowego). IBM Kenexa Talent Framework Update for General Corporate Functions działów ogólnych przedsiębiorstwa (np. działu kadr, finansowego, prawnego lub sprzedaży). IBM Kenexa Talent Framework Update for Healthcare Industry sektora służby zdrowia. IBM Kenexa Talent Framework Update for Hospitality Industry sektora hotelarstwa. IBM Kenexa Talent Framework Update for Information Technology działów informatycznych. IBM Kenexa Talent Framework Update for Insurance Industry sektora ubezpieczeń. IBM Kenexa Talent Framework Update for IT Hardware Industry sektora sprzętu informatycznego. IBM Kenexa Talent Framework Update for Manufacturing Industry sektora produkcji przemysłowej. IBM Kenexa Talent Framework Update for Media and Publishing Industry sektora medialnego i wydawniczego. IBM Kenexa Talent Framework Update for Pharmaceutical Industry sektora farmaceutycznego. i (01/2015) Strona 5 z 8
6 IBM Kenexa Talent Framework Update for Real Estate Industry sektora obrotu nieruchomościami. IBM Kenexa Talent Framework Update for Retail Industry sektora handlu detalicznego. IBM Kenexa Talent Framework Update for Software Industry sektora oprogramowania. IBM Kenexa Talent Framework Update for Telecommunications Industry sektora telekomunikacji. 2. Opis zabezpieczeń 2.1 Strategie bezpieczeństwa IBM stosuje strategie ochrony prywatności i bezpieczeństwa, o których informuje swoich pracowników. IBM wymaga od pracowników obsługujących centra przetwarzania danych na całym świecie ukończenia szkoleń dotyczących prywatności i bezpieczeństwa. Bezpieczeństwem informacji zajmuje się dział bezpieczeństwa IBM. Raz na rok dokonuje się przeglądu i oceny strategii i standardów bezpieczeństwa IBM. Incydenty związane z bezpieczeństwem są obsługiwane zgodnie z kompleksową procedurą reagowania. 2.2 Kontrola dostępu Dostęp do danych klientów mają tylko autoryzowani przedstawiciele działu wsparcia IBM, zgodnie z zasadami podziału obowiązków. Personel działu wsparcia IBM stosuje uwierzytelnianie dwuelementowe na hoście zarządzania bramą pośrednią. Podczas uzyskiwania dostępu do danych Klientów wszystkie połączenia są realizowane za pomocą kanałów szyfrowanych. Każdy przypadek uzyskania dostępu do danych klienta oraz ich przesłania z lub do środowiska usług serwerowych jest rejestrowany. W centrach przetwarzania danych IBM, które obsługują niniejszą Usługę Przetwarzania w Chmurze, nie stosuje się łączności Wi-Fi. 2.3 Integralność i dostępność Usługi Modyfikacje zasobów systemu operacyjnego i oprogramowania aplikacji muszą przebiegać zgodnie z procesem zarządzania zmianami IBM. Zmiany reguł firewalla również podlegają temu procesowi, a przed wdrożeniem są odrębnie przeglądane przez pracowników działu bezpieczeństwa IBM. IBM monitoruje zasoby centrum przetwarzania danych w trybie 24x7. Autoryzowani administratorzy i dostawcy zewnętrzni regularnie skanują systemy wewnętrzne i zewnętrzne pod kątem słabych punktów zabezpieczeń, co pomaga w wykrywaniu i usuwaniu potencjalnych zagrożeń. We wszystkich centrach przetwarzania danych IBM są zainstalowane systemy wykrywające szkodliwe oprogramowanie (programy antywirusowe, systemy wykrywania włamań i zapobiegania włamaniom, skanery słabych punktów zabezpieczeń). Usługi centrum przetwarzania danych IBM obsługują wiele protokołów przesyłania danych w sieciach publicznych, na przykład HTTPS/SFTP/FTPS/S/MIME i sieci VPN typu serwer-serwer. Kopie zapasowe danych, które mają być przechowywane poza siedzibą przedsiębiorstwa, są szyfrowane przed transportem. 2.4 Rejestrowanie działań IBM prowadzi dzienniki działań dla systemów, aplikacji, repozytoriów danych, oprogramowania pośredniego i urządzeń infrastruktury sieciowej, które mogą rejestrować działania i zostały odpowiednio skonfigurowane. Aby zminimalizować ryzyko naruszenia bezpieczeństwa danych oraz umożliwić i (01/2015) Strona 6 z 8
7 scentralizowane tworzenie analiz, alertów i raportów, działania są rejestrowane w czasie rzeczywistym, w centralnych repozytoriach dzienników. Dane są podpisywane, co zapobiega naruszeniu ich bezpieczeństwa. Analiza dzienników w czasie rzeczywistym oraz okresowe raporty z analiz ułatwiają wykrywanie nieprawidłowych zachowań. Personel operacyjny otrzymuje alerty o każdej nieprawidłowości, a w razie potrzeby może się skontaktować ze specjalistą ds. bezpieczeństwa, który jest dostępny telefonicznie w trybie 24x Bezpieczeństwo fizyczne IBM przestrzega standardów bezpieczeństwa fizycznego, których celem jest ograniczenie fizycznego dostępu do zasobów centrum przetwarzania danych bez odpowiedniego zezwolenia. Liczba punktów dostępu do centrów przetwarzania danych IBM jest ograniczona. Punkty te są kontrolowane poprzez uwierzytelnianie dwuelementowe i monitorowane przez kamery nadzorujące. Wstęp mają tylko autoryzowani pracownicy z odpowiednim upoważnieniem. Personel operacyjny sprawdza upoważnienie i wydaje kartę identyfikacyjną uprawniającą do wstępu. Pracownik otrzymujący taką kartę musi oddać inne karty identyfikacyjne. Przez cały czas wykonywania działania może mieć przy sobie tylko kartę wstępu do centrum przetwarzania danych. Używanie kart identyfikacyjnych jest rejestrowane. Goście spoza IBM są rejestrowani przy wejściu na teren centrum i mogą przebywać na jego terenie tylko w towarzystwie osoby z IBM. Obszary dostaw, rampy załadowcze i inne miejsca, na teren których mogą wejść osoby nieautoryzowane, są kontrolowane i izolowane. 2.6 Zgodność IBM co roku uzyskuje certyfikat potwierdzający zgodność procedur IBM w obszarze ochrony prywatności z założeniami programu Safe Harbor amerykańskiego Departamentu Handlu w odniesieniu do ogłoszenia, wyboru, dalszego przekazywania, dostępu, dokładności, bezpieczeństwa i nadzoru/egzekwowania. Ponadto w naszych centrach przetwarzania danych produkcyjnych każdego roku jest przeprowadzany audyt według standardu branżowego SSAE typu 16 (dawnej SAS 70) lub jego odpowiednika. IBM przegląda działania dotyczące bezpieczeństwa i prywatności pod kątem ich zgodności z wymaganiami biznesowymi IBM. IBM regularnie przeprowadza oceny i audyty dotyczące zgodności ze strategią bezpieczeństwa informacji. Pracownicy IBM i dostawców IBM co roku biorą udział w kursach i szkoleniach z zakresu bezpieczeństwa. Również raz na rok personel uczestniczy w kursach przypominających na temat celów pracy oraz przestrzegania obowiązujących w IBM zasad etyki biznesu, poufności i bezpieczeństwa. 3. Informacje o uprawnieniach i rozliczaniu 3.1 Miary wykorzystywane do ustalania wysokości opłat Opłaty za udostępnione Usługi Przetwarzania w Chmurze są ustalane na podstawie następującej miary określonej w Dokumencie Transakcyjnym: a. Jednostką miary, według której można korzystać z Usługi Przetwarzania w Chmurze, jest Pracownik. Pracownik to unikalna osoba zatrudniona w Przedsiębiorstwie Klienta, opłacana przez nie lub działająca w jego imieniu (niezależnie od tego, czy został jej przyznany dostęp do Usługi Przetwarzania w Chmurze). Klient musi uzyskać odpowiednie uprawnienia umożliwiające obsługę stosownej liczby Pracowników w okresie pomiarowym wyszczególnionym w dokumencie Proof of Entitlement (PoE). 3.2 Opłaty wstępne Opłaty wstępne zostaną określone w Dokumencie Transakcyjnym. 3.3 Opłaty za opcje na żądanie Opłaty za opcje na żądanie, określone w Dokumencie Transakcyjnym, będą stosowane, gdy Klient zażąda aktywacji części usługi dostępnej na żądanie. 4. Wsparcie techniczne Podstawowe wsparcie dla klientów jest oferowane w odniesieniu do oferty Usług Przetwarzania w Chmurze i Oprogramowania Pomocniczego (zależnie od okoliczności) w Okresie Subskrypcji. Szczegółowe informacje o dostępnym wsparciu dla Klienta oraz wsparciu technicznym można znaleźć pod adresem: i (01/2015) Strona 7 z 8
8 5. Zgodność z programem Safe Harbor IBM nie potwierdził zgodności niniejszej oferty Usługi Przetwarzania w Chmurze z założeniami programu Safe Harbor Stany Zjednoczone Unia Europejska i Stany Zjednoczone Szwajcaria. 6. Postanowienia ogólne Podatki, o ile mają zastosowanie, są oparte na miejscu lub miejscach osiągania korzyści z Usługi Przetwarzania w Chmurze. IBM będzie stosować podatki zgodnie z adresem firmy podanym w zamówieniu, chyba że Klient dostarczy IBM dodatkowe informacje. Klient odpowiada za aktualizowanie tych informacji i informowanie IBM o każdej ich zmianie. 6.1 Bezterminowa licencja na dane związane z usługą Talent Frameworks IBM udziela Klientowi bezterminowej, niewyłącznej i nieprzenoszalnej licencji na korzystanie z danych zawartych w arkuszu kalkulacyjnym nabytym w ramach usługi Talent Frameworks, przy czym powyższe dane mogą być wykorzystywane wyłącznie na wewnętrzne potrzeby Klienta (w całym przedsiębiorstwie) oraz w ramach limitu ilościowego określonego w dokumencie PoE lub Dokumencie Transakcyjnym. Ponadto warunkiem obowiązywania licencji jest wykonywanie przez Klienta zobowiązań wynikających z niniejszej Umowy oraz przestrzeganie przez niego stosownych warunków określonych w Dokumencie Transakcyjnym dotyczącym oferty Talent Frameworks. IBM nie udziela żadnych gwarancji co do zgodności danych zawartych w arkuszu kalkulacyjnym uzyskanym w ramach usługi Talent Frameworks bądź samego arkusza z jakimikolwiek systemami zarządzania kwalifikacjami pracowników oferowanymi przez inne firmy, a także nie ma obowiązku modyfikowania wzmiankowanego arkusza kalkulacyjnego ani podejmowania działań mających na celu zapewnienie jego zgodności z tego rodzaju systemami oferowanymi przez inne firmy. i (01/2015) Strona 8 z 8
Opis Usługi Przetwarzania w Chmurze IBM IBM Intelligent Operations Center on IBM SmartCloud
Umowa o Usługi Przetwarzania w Chmurze Opis Usługi Przetwarzania w Chmurze IBM IBM Intelligent Operations Center on IBM SmartCloud Poniżej zamieszczono Opis Usługi zgodny ze złożonym zamówieniem: 1. Usługa
Bardziej szczegółowoOpis Usługi Przetwarzania w Chmurze IBM IBM PureApplication Service Infrastructure
Umowa o Usługi Przetwarzania w Chmurze Opis Usługi Przetwarzania w Chmurze IBM IBM PureApplication Service Infrastructure Poniżej zamieszczono Opis Usługi zgodny ze złożonym zamówieniem: 1. Usługa Przetwarzania
Bardziej szczegółowoOpis Usługi Przetwarzania w Chmurze IBM IBM Sterling B2B Services Reporting & Analytics
Umowa o Usługi Przetwarzania w Chmurze Opis Usługi Przetwarzania w Chmurze IBM IBM Sterling B2B Services Reporting & Analytics Poniżej zamieszczono Opis Usługi zgodny ze złożonym zamówieniem: 1. Usługa
Bardziej szczegółowoUmowa o Usługi Przetwarzania w Chmurze
Umowa o Usługi Przetwarzania w Chmurze Opis Usługi Przetwarzania w Chmurze IBM: IBM Kenexa Survey Advantage on Cloud Opis Usługi Przetwarzania w Chmurze IBM: IBM Kenexa Survey Advantage Entry on Cloud
Bardziej szczegółowoIBM Sterling Web Forms
Opis usługi IBM Sterling Web Forms Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu przedsiębiorstwo wraz z jego upoważnionymi użytkownikami lub odbiorcami
Bardziej szczegółowoOpis Usługi Przetwarzania w Chmurze IBM IBM Kenexa Skills Manager on Cloud
Umowa o Usługi Przetwarzania w Chmurze Opis Usługi Przetwarzania w Chmurze IBM IBM Kenexa Skills Manager on Cloud Poniżej zamieszczono Opis Usługi zgodny ze złożonym zamówieniem: 1. Opis Usługi Przetwarzania
Bardziej szczegółowoOpis Usługi Przetwarzania w Chmurze IBM IBM Workload Automation (SaaS)
Umowa o Usługi Przetwarzania w Chmurze Opis Usługi Przetwarzania w Chmurze IBM IBM Workload Automation (SaaS) Poniżej zamieszczono Opis Usługi zgodny ze złożonym zamówieniem: 1. Opis Usługi Przetwarzania
Bardziej szczegółowoIBM Cognos Controller on Cloud
Opis Usługi IBM Cognos Controller on Cloud Poniżej zamieszczono Opis Usługi zgodny ze złożonym zamówieniem: 1. Usługa Przetwarzania w Chmurze Oferta Usługi Przetwarzania w Chmurze została opisana poniżej
Bardziej szczegółowoOpis Usługi Przetwarzania w Chmurze IBM Watson Analytics
Umowa o Usługi Przetwarzania w Chmurze Opis Usługi Przetwarzania w Chmurze IBM Watson Analytics Poniżej zamieszczono Opis Usługi zgodny ze złożonym zamówieniem: 1. Usługa Przetwarzania w Chmurze Oferta
Bardziej szczegółowoOpis Usługi Przetwarzania w Chmurze IBM IBM SmartCloud Control Desk (SaaS)
Umowa o Usługi Przetwarzania w Chmurze Opis Usługi Przetwarzania w Chmurze IBM IBM SmartCloud Control Desk (SaaS) Poniżej zamieszczono Opis Usługi zgodny ze złożonym zamówieniem: 1. Opis Usługi Przetwarzania
Bardziej szczegółowoUsługa IBM Sterling B2B Services File Transfer Service
Opis Usługi Usługa IBM Sterling B2B Services File Transfer Service 1. Usługa Przetwarzania w Chmurze Opisana poniżej Usługa Przetwarzania w Chmurze obejmuje ofertę podstawową i funkcje opcjonalne, zgodnie
Bardziej szczegółowoZasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM
Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM 2 Zasady ochrony danych i prywatności: usługi przetwarzania w chmurze IBM Spis treści 2 Przegląd 3 Nadzór nad realizacją 3 Strategie
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI DLA KANDYDATÓW DO PRACY
Polityka Prywatności dla kandydatów do pracy, listopad 2018 POLITYKA PRYWATNOŚCI DLA KANDYDATÓW DO PRACY Składając podanie o pracę lub CV, kandydat potwierdza, że zapoznał się z niniejszą Polityką Prywatności
Bardziej szczegółowoUsługi specjalistyczne IBM Analytics
Opis Usługi Usługi specjalistyczne IBM Analytics Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu podmiot zawierający umowę wraz z jego autoryzowanymi
Bardziej szczegółowoIBM Kenexa Skills Manager on Cloud
Opis Usługi IBM Kenexa Skills Manager on Cloud Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu podmiot zawierający umowę wraz z jego autoryzowanymi
Bardziej szczegółowoIBM Watson Content Hub
Opis Usługi IBM Watson Content Hub Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu przedsiębiorstwo wraz z jego autoryzowanymi użytkownikami i odbiorcami
Bardziej szczegółowoIBM Surveillance Insight for Financial Services on Cloud
Warunki Specyficzne dla Oferty Usług SaaS IBM Surveillance Insight for Financial Services on Cloud Warunki Używania (zwane dalej Warunkami Używania ) składają się z niniejszych Warunków Używania Produktów
Bardziej szczegółowoIBM OpenPages GRC on Cloud
Opis Usługi IBM OpenPages GRC on Cloud Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu podmiot zawierający umowę wraz z jego autoryzowanymi użytkownikami
Bardziej szczegółowoIBM Decision Optimization on Cloud
Warunki Używania Produktów i Usług IBM Warunki Specyficzne dla Oferty Usług SaaS IBM Decision Optimization on Cloud Warunki Używania (zwane dalej Warunkami Używania ) składają się z niniejszych Warunków
Bardziej szczegółowoNorton 360 Najczęściej zadawane pytania
Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny
Bardziej szczegółowoOferta współpracy w zakresie obsługi informatycznej oprogramowania RAKS
Oferta współpracy w zakresie obsługi informatycznej oprogramowania RAKS http://www.serwisanci.com.pl biuro@serwisanci.com.pl -infolinia: 801 000 680, 22 349-99-06 1 Nie trzeba nikogo przekonywać, aby zrozumieć
Bardziej szczegółowoZałącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2.
Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM Niniejszy Załącznik dotyczący Opcji Serwisowych zawiera opis usługi opcjonalnej wskazanej w Zestawieniu do odpowiedniego Zakresu
Bardziej szczegółowoIBM Cloud Event Management
Opis Usługi IBM Cloud Event Management Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu podmiot zawierający umowę wraz z jego autoryzowanymi użytkownikami
Bardziej szczegółowoIBM Universal Behavior Exchange
Opis Usługi IBM Universal Behavior Exchange Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu podmiot zawierający umowę wraz z jego autoryzowanymi użytkownikami
Bardziej szczegółowoIBM Case Manager on Cloud
Opis Usługi IBM Case Manager on Cloud Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu podmiot zawierający umowę wraz z jego autoryzowanymi użytkownikami
Bardziej szczegółowoZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY
1 (8) ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY Obowiązują od 18 grudnia 2015 r. Firma Enervent Zehnder Oy (nr rejestracji: 2928724-4, Enervent ) zbiera, przechowuje
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH
REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH Lipiec 2019 1 Rozdział I Postanowienia ogólne 1 Niniejszy Regulamin określa warunki korzystania z kart płatniczych
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoIBM Emptoris Strategic Supply Management on Cloud
Opis Usługi IBM Emptoris Strategic Supply Management on Cloud Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu przedsiębiorstwo wraz z jego autoryzowanymi
Bardziej szczegółowoSpecyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie
Arkusz danych Usługi wsparcia dotyczące Usługi Care Pack i usługi kontraktowe, część pakietu HP Care Korzyści z usługi Dostęp do zasobów technicznych HP w celu rozwiązywania problemów Potencjalne obniżenie
Bardziej szczegółowoCertified IT Manager Training (CITM ) Dni: 3. Opis:
Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się
Bardziej szczegółowoOprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm
Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: maj 2015 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoOBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE
Załącznik nr 2 do Polityki bezpieczeństwa danych osobowych OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE 1 Ochrona danych osobowych
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Bardziej szczegółowoWarunki Używania Produktów i Usług IBM Warunki Specyficzne dla Oferty Usług SaaS. IBM Kenexa Learn. 1. Usługi IBM SaaS
Warunki Używania Produktów i Usług IBM Warunki Specyficzne dla Oferty Usług SaaS IBM Kenexa Learn Warunki Używania (zwane dalej Warunkami Używania ) składają się z niniejszych Warunków Używania Produktów
Bardziej szczegółowoPolityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.
Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
Bardziej szczegółowoDlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?
Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci
Bardziej szczegółowoOpis Usługi Przetwarzania w Chmurze IBM IBM Cloudant Dedicated Cluster
Umowa o Usługi Przetwarzania w Chmurze Opis Usługi Przetwarzania w Chmurze IBM IBM Cloudant Dedicated Cluster Poniżej zamieszczono Opis Usługi zgodny ze złożonym zamówieniem: 1. Usługa Przetwarzania w
Bardziej szczegółowoWarunki Używania Produktów i Usług IBM Warunki Specyficzne dla Oferty Usług SaaS. IBM Kenexa Learn. 1. Usługi IBM SaaS
Warunki Używania Produktów i Usług IBM Warunki Specyficzne dla Oferty Usług SaaS IBM Kenexa Learn Warunki Używania (zwane dalej Warunkami Używania ) składają się z niniejszych Warunków Używania Produktów
Bardziej szczegółowoIBM IoT for Insurance
Opis Usługi IBM IoT for Insurance Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu podmiot zawierający umowę wraz z jego autoryzowanymi użytkownikami
Bardziej szczegółowoIBM Facilities and Real Estate Management on Cloud (TRIRIGA)
Warunki Używania Produktów i Usług IBM Warunki Specyficzne dla Oferty Usług SaaS IBM Facilities and Real Estate Management on Cloud (TRIRIGA) Warunki Używania (zwane dalej Warunkami Używania ) składają
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoIBM Content Manager Enterprise Edition on Cloud
Opis Usługi IBM Content Manager Enterprise Edition on Cloud Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu podmiot zawierający umowę wraz z jego autoryzowanymi
Bardziej szczegółowoMiędzynarodowa Umowa Passport Advantage Formularz zgłoszeniowy
Międzynarodowa Umowa Passport Advantage Formularz zgłoszeniowy Prosimy o podanie wszystkich niezbędnych informacji w celu zgłoszenia lub dokonania aktualizacji. Klient dokonuje zgłoszenia i nabywa Produkty
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoZałącznik dotyczący opcji usług (SOA) Rozszerzone Wsparcie Techniczne dla systemu Linux zainstalowanego na klastrach komputerowych
Załącznik dotyczący opcji usług (SOA) Rozszerzone Wsparcie Techniczne dla systemu Linux zainstalowanego na klastrach Niniejszy Załącznik dotyczący opcji usług (SOA) określa opcjonalne usługi wybrane przez
Bardziej szczegółowoIBM Digital Analytics for Talent Acquisition
Warunki Używania Produktów i Usług IBM Warunki Specyficzne dla Oferty Usług SaaS IBM Digital Analytics for Talent Acquisition Warunki Używania (zwane dalej Warunkami Używania ) składają się z niniejszych
Bardziej szczegółowoIBM Emptoris Strategic Supply Management on Cloud
Warunki Używania Produktów i Usług IBM Warunki Specyficzne dla Oferty Usług SaaS IBM Emptoris Strategic Supply Management on Cloud Warunki Używania (zwane dalej Warunkami Używania ) składają się z niniejszych
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoIBM Business Process Manager on Cloud
Opis Usługi IBM Business Process Manager on Cloud Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu podmiot zawierający umowę wraz z jego autoryzowanymi
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bardziej szczegółowoMarcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01
Bardziej szczegółowoWarunki Używania Produktów i Usług IBM Warunki Specyficzne dla Oferty Usług SaaS. IBM Kenexa Learn. 1. Usługi IBM SaaS
Warunki Używania Produktów i Usług IBM Warunki Specyficzne dla Oferty Usług SaaS IBM Kenexa Learn Warunki Używania (zwane dalej Warunkami Używania ) składają się z niniejszych Warunków Używania Produktów
Bardziej szczegółowoIBM Emptoris Spend Analysis on Cloud
Opis Usługi IBM Emptoris Spend Analysis on Cloud Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu podmiot zawierający umowę wraz z jego autoryzowanymi
Bardziej szczegółowoPROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje
Bardziej szczegółowoŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55
Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony
Bardziej szczegółowoIBM Campaign Managed Hosted
Opis Usługi IBM Campaign Managed Hosted Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu podmiot zawierający umowę wraz z jego autoryzowanymi użytkownikami
Bardziej szczegółowoBezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.
Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Dokument przedstawia opis stosowanych przez Archivodata środków i procedur bezpieczeństwa, służących zabezpieczeniu
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoPolityka Bezpieczeństwa ochrony danych osobowych
Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania
Bardziej szczegółowoW SSAB główną osobą kontaktową do spraw prywatności w związku z rekrutacją jest: 2. PODSTAWA PRAWNA I CEL PRZETWARZANIA DANYCH OSOBOWYCH
SSAB - OŚWIADCZENIE O OCHRONIE PRYWATNOŚCI PODCZAS REKRUTACJI Ostatnia aktualizacja: maj 2018 Niniejsze Oświadczenie o Prywatności informuje dlaczego i w jaki sposób SSAB AB, w tym spółki należące do grupy
Bardziej szczegółowoIBM Emptoris Contract Management on Cloud
Warunki Używania Produktów i Usług IBM Warunki Specyficzne dla Oferty Usług SaaS IBM Emptoris Contract Management on Cloud Warunki Używania (zwane dalej Warunkami Używania ) składają się z niniejszych
Bardziej szczegółowoWarunki Używania Produktów i Usług IBM Warunki Specyficzne dla Oferty Usług SaaS. IBM Kenexa Learn. 1. Usługa IBM SaaS
Warunki Używania Produktów i Usług IBM Warunki Specyficzne dla Oferty Usług SaaS IBM Kenexa Learn Warunki Używania (zwane dalej Warunkami Używania ) składają się z niniejszych Warunków Używania Produktów
Bardziej szczegółowoPolityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach
Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i
Bardziej szczegółowoi częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoB2BCloud simple way to Scale Sale
B2BCloud simple way to Scale Sale For Suppliers and e-commerce. Usługi platformy B2B - B2BCloud pozwalają Klientom skalować sprzedaż poprzez uruchomienie nowego kanału dystrybucji w mgnieniu oka - nie
Bardziej szczegółowoHosting aplikacji on-line
Klient Sp. z o.o. Branża gospodarka i biznes, IT Okres realizacji Od września 2010 do chwili obecnej Rodzaj usługi doradztwo, hosting, hosting danych osobowych, zarządzanie serwerami Doradztwo Hosting
Bardziej szczegółowoIBM Emptoris Managed Cloud Delivery
Opis Usługi IBM Emptoris Managed Cloud Delivery Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu przedsiębiorstwo wraz z jego autoryzowanymi użytkownikami
Bardziej szczegółowoIBM MobileFirst Protect (SaaS)
Opis usługi IBM MobileFirst Protect (SaaS) Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu przedsiębiorstwo wraz z jego upoważnionymi użytkownikami
Bardziej szczegółowoOpis Usługi. IBM QRadar on Cloud. 1. Usługa Przetwarzania w Chmurze. 1.1 IBM QRadar on Cloud 100 EPS. 1.2 Składniki opcjonalne
Opis Usługi IBM QRadar on Cloud Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu podmiot zawierający umowę wraz z jego autoryzowanymi użytkownikami
Bardziej szczegółowoIBM Emptoris Managed Cloud Delivery
Opis Usługi IBM Emptoris Managed Cloud Delivery Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu przedsiębiorstwo wraz z jego autoryzowanymi użytkownikami
Bardziej szczegółowoProcedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...
Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy
Bardziej szczegółowoVIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl
VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń
Bardziej szczegółowoComparex It przyszłości już dziś.
Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa
Bardziej szczegółowoKwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Bardziej szczegółowoNowości w programie Subskrypcji
FY 2014 Nowości w programie Subskrypcji Chmura Autodesk 360 - korzyści dla Subskrybentów Zwiększony zakres usług w chmurze Autodesk 360 dla posiadaczy pakietów oprogramowania objętych Subskrypcją Zmiana
Bardziej szczegółowoIBM Emptoris Program Management on Cloud
Opis Usługi IBM Emptoris Program Management on Cloud Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu podmiot zawierający umowę wraz z jego autoryzowanymi
Bardziej szczegółowoKonieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych
Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych 2009 IBM Corporation Wymagania związane z bezpieczeństwem energetycznym, obsługą
Bardziej szczegółowoWsparcie sprzedaży i obsługi klienta poprzez elektroniczne podpisywanie dokumentów
Paperless Signature Rozwiązanie: Wsparcie sprzedaży i obsługi klienta poprzez elektroniczne podpisywanie dokumentów Paperless Safe Aplikacja mobilna Bilo E-podpis zamiast wydruku Współpraca z systemami
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoWdrożenie systemu ochrony danych osobowych
Misja Firmy Empiria Duo Firma EMPIRIA DUO od początku swojego istnienia, jako swój główny cel postawiła kompleksowe wspieranie przedsiębiorstw oraz jednostek samorządowych w zakresie szeroko pojętego EMPIRIA
Bardziej szczegółowoSystem CMMS Profesal Maintenance wspiera prace UR w firmie MC Bauchemie
System CMMS Profesal Maintenance wspiera prace UR w firmie MC Bauchemie Firma MC Bauchemie Firma MC Bauchemie w Środzie Wielkopolskiej to wyspecjalizowany zakład produkcyjny dodatków do betonu, produktów
Bardziej szczegółowoZałącznik dotyczący Opcji Serwisowych nabywanych od Partnera Handlowego IBM - Doradca Techniczny ds. Pamięci Masowej
Załącznik dotyczący Opcji Serwisowych nabywanych od Partnera Handlowego IBM Doradca Techniczny ds. Pamięci Masowej Niniejszy Załącznik dotyczący Opcji Serwisowych zawiera opis Usług opcjonalnych wskazanych
Bardziej szczegółowo1. Rodzaj danych osobowych, które możemy przechowywać
INFORMACJA O POLITYCE PRYWATNOŚCI DLA PODMIOTÓW HANDLOWYCH MAJ 2018 Games Workshop zobowiązuje się do ochrony prywatności swoich Podmiotów handlowych oraz ich pracowników. W niniejszej informacji opisano,
Bardziej szczegółowoProcedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska
Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz
Bardziej szczegółowoZaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.
Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.A jako Partner Technologiczny Ekstraklasa S.A. Zagadnienia Wprowadzenie
Bardziej szczegółowoIBM Kenexa Survey Advantage on Cloud IBM Kenexa Survey Advantage Entry on Cloud
Warunki Używania Produktów i Usług IBM Warunki Specyficzne dla Oferty Usług SaaS IBM Kenexa Survey Advantage on Cloud IBM Kenexa Survey Advantage Entry on Cloud Warunki Używania (zwane dalej Warunkami
Bardziej szczegółowoUMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Wersja z dnia
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Wersja z dnia 2018.05.25 Niniejsza umowa powierzenia przetwarzania danych osobowych (zwana dalej "Umową powierzenia") stanowi część umowy, zwanej dalej
Bardziej szczegółowoCTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT
CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych
Bardziej szczegółowoWymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Bardziej szczegółowoWeather Company Max Mobile
Opis Usługi 1. Usługa Przetwarzania w Chmurze Weather Company Max Mobile Dane oznaczają zawartość, informacje, teksty, mapy, prognozy, grafiki i inne treści dotyczące pogody udostępniane w celu ich wyświetlania,
Bardziej szczegółowoIBM Inventory Visibility
Opis Usługi IBM Inventory Visibility Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu podmiot zawierający umowę wraz z jego autoryzowanymi użytkownikami
Bardziej szczegółowoMAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów. P.A. NOVA S.A. - Gliwice, ul. Górnych Wałów 42
MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów maximo - Twój klucz do sukcesu Rozwiązania Maximo do zarządzania zasobami i usługami działają w oparciu o całościową strategię,
Bardziej szczegółowo