OPIS PRZEDMIOTU ZAMÓWIENIA NA

Wielkość: px
Rozpocząć pokaz od strony:

Download "OPIS PRZEDMIOTU ZAMÓWIENIA NA"

Transkrypt

1 Pieczęć Wykonawcy Załącznik nr 7 OPIS PRZEDMIOTU ZAMÓWIENIA NA Opracowanie i wdrożenie Zintegrowanego Systemu Bezpieczeństwa Informacji wraz z przygotowaniem do procesu certyfikacji na zgodność z normami PN-ISO/IEC 27001:2007 i PN-EN ISO 9001:2009 Spis treści 1. Informacje ogólne Zakres i sposób realizacji Definicje Minimalne wymagania realizacji zamówienia specyfikacja techniczna Zadanie 1 Kontrola legalności oprogramowania oraz przestrzegania praw autorskich Zadanie 2 Wykonanie audytu zerowego stanu zastanego Zadanie 3 Opracowanie koncepcji i kompleksowej metodyki prowadzenia prac wdrożeniowych dla obszarów bezpieczeństwa i jakości Zadanie 4 Opis metodyki szacowania i zarządzania ryzykiem, przeprowadzenia analizy ryzyka wraz z klasyfikacja informacji Zadanie 5 Opracowanie dokumentacji i wdrożenie systemu ZSBI obejmujące wymagania norm PN-EN ISO 9001:2009 i PN-ISO/IEC 27001: Zadanie 6 Szkolenia Zadanie 7 Przeprowadzenie wewnętrznego nadzorowanego audytu systemu na zgodność z wymaganiami norm jako przygotowanie do procesu certyfikacji Zadanie 8 Udział i wsparcie w procesie certyfikacji - wskazanie terminu przez SCSI Dostawa i wdrożenie aplikacji wparcia informatycznego dla systemu ZSBI Moduł- Aplikacja do ewidencji, zarządzania licencjami i infrastrukturą IT Moduł -Aplikacja do wspomagania szacowaniem i analizą ryzyka Moduł -Aplikacja do publikacji wymagań i dokumentacji wdrożonego ZSBI Gwarancja i asysta techniczna dla wdrożonego systemu ZSBI Opis przedmiotu zamówienia str. 36

2 1. Informacje ogólne Opracowanie i wdrożenie Zintegrowanego Systemu Bezpieczeństwa Informacji wraz z przygotowaniem do procesu certyfikacji na zgodność z normami PN-ISO/IEC 27001:2007 i PN-EN ISO 9001:2009. Zamówienie jest realizowane w ramach realizacji projektu Rozbudowa i upowszechnienie Systemu Elektronicznej Komunikacji Administracji Publicznej w Województwie Śląskim - SEKAP2. 2. Zakres i sposób realizacji 1. Przedmiot zamówienia jest realizowany na potrzeby akredytowanej certyfikacji Zamawiającego oraz w ograniczonym, ściśle określonym zakresie dla Partnerów Zamawiającego w obszarze styku z SEKAP wraz ze szczególnym uwzględnieniem współdzielonej infrastruktury serwerowni Urzędu Marszałkowskiego Województwa Śląskiego (UMWŚ). 2. Zamawiający posiada 1 lokalizację swojej siedziby w Katowicach przy ul. Powstańców 34, jedną serwerownię (CPD) z własną infrastrukturą zlokalizowaną w lokalu Urzędu Marszałkowskiego przy ul. Dąbrowskiego W ramach zamówienia będą prowadzone ograniczone działania na rzecz Partnerów Zamawiającego, które są wskazane w Załączniku nr 4, nie więcej jednak niż dla 100 osób. 4. Wykonawca przedstawi w ciągu 14 dni od daty podpisania umowy szczegółowy harmonogram prac do zatwierdzenia przez Zamawiającego uwzględniający wymogi SIWZ w zakresie maksymalnego okresu realizacji określonego zadania oraz wyznaczenia konsultanta prowadzącego, a tym samym odpowiedzialnego za wykonanie określonego zadania. 5. Całość zebranego materiału informacyjnego i opracowanej dokumentacji systemu Wykonawca przekazuje Zamawiającemu w postaci edytowalnych plików zapisanych na płytach CD/DVD, natomiast materiał audytowy (notatki, zdjęcia, wywiady itp.) może przekazać w postaci skanu lub innych rodzajów plików zapisanych na płytach Opis przedmiotu zamówienia str. 37

3 CD/DVD. Dokumentację systemowa przeznaczoną do certyfikacji umieszcza w dedykowanej aplikacji do publikacji systemu ZSBI oraz w 3 egzemplarzach wydrukowanych. 6. Akredytowana certyfikacja na zgodność z wymogami norm PN-ISO/IEC 27001:2007 oraz PN-EN ISO 9001:2009 będzie prowadzona wyłącznie dla Śląskiego Centrum Społeczeństwa Informacyjnego przez jednostkę certyfikacyjną wyłoniona w odrębnym postępowaniu zamówienia publicznego. 3. Definicje SEKAP Projekt SEKAP Projekt SEKAP2 oznacza System Elektronicznej Komunikacji Administracji Publicznej w Województwie Śląskim (SEKAP) oznacza realizowany w latach projekt System Elektronicznej Komunikacji Administracji Publicznej (SEKAP) - dostawa oprogramowania i sprzętu teleinformatycznego wraz z pracami programistycznymi, wdrożeniowymi i instalacyjnymi dla 54 jednostek samorządu terytorialnego oraz dla Centrum Przetwarzania Danych", współfinansowany przez Unię Europejską z środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Zintegrowanego Programu Operacyjnego Rozwoju Regionalnego (ZPORR). Wartość projektu ok. 22 mln. zł. oznacza projekt Rozbudowa i upowszechnienie Systemu Elektronicznej Komunikacji Administracji Publicznej w Województwie Śląskim - SEKAP2, który stanowi kontynuację projektu SEKAP Zamawiający oznacza Śląskie Centrum Społeczeństwa Informacyjnego (ŚCSI) - jednostkę budżetową która w imieniu Województwa Śląskiego ma zarządzać, monitorować i rozliczać projekt SEKAP2 Partnerzy - jednostki samorządu terytorialnego województwa śląskiego uczestniczące w realizacji projektu SEKAP (7 powiatów ziemskich, 10 miast na prawach powiatu, 36 gmin, Urząd Marszałkowski) oraz podmioty realizujące zadania publiczne posiadające siedzibę na obszarze województwa Opis przedmiotu zamówienia str. 38

4 śląskiego, które podpiszą umowę o przyłączeniu do projektu SEKAP, SEKAP2 (w tym inne jednostki samorządu terytorialnego i ich jednostki organizacyjne, samorządowe kolegia odwoławcze, szkoły. Doradca Technologiczny Centrum Przetwarzania Danych (CPD) System Obiegu Dokumentów (SOD) oznacza osobę fizyczną osobę prawną wyłonioną na podstawie postępowania o udzielenie zamówienia publicznego, sprawującą nadzór oraz świadczącą kompleksowe usługi doradcze dla Zamawiającego przy realizacji projektu SEKAP2 zbudowany w ramach projektu, zabezpieczony ośrodek komputerowy (urządzenia teleinformatyczne), wyposażony w serwery z oprogramowaniem, środki archiwizacji danych i szerokopasmowy dostęp do Internetu, stanowiący element regionalnej infrastruktury teleinformatycznej, a zlokalizowany w Śląskim Centrum Społeczeństwa Informacyjnego. przez system obiegu dokumentów rozumie się aplikację, która: realizuje wewnętrzne procedury biznesowe i urzędowe (a co najmniej przyjmowanie, dekretowanie, procedowanie, archiwizację dokumentów oraz spraw), automatycznie realizuje przepływ danych i dokumentów (korespondencji oraz spraw) pomiędzy stanowiskami komputerowymi użytkowników systemu według wcześniej zaplanowanej kolejności i zgodnie z narzuconymi wcześniej ograniczeniami czasowymi. umożliwia składowanie na nośnikach elektronicznych w sposób zorganizowany wszelkiego rodzaju dokumentów wpływających, wychodzących i wytwarzanych w ramach biznesowych i urzędowych procedur (repozytorium dokumentowe systemu). umożliwia elektroniczną wymianę informacji (dokumentów, pism) z klientem, przez co stanowi narzędzie pracy dla pracowników oraz narzędzie do komunikacji z klientem Opis przedmiotu zamówienia str. 39

5 4. Minimalne wymagania realizacji zamówienia specyfikacja techniczna Realizacja zamówienia prowadzona ma być w ramach opisanych poniżej 9 zadaniach: 4.1. Zadanie 1 Kontrola legalności oprogramowania oraz przestrzegania praw autorskich 1. Zadanie obejmuje: a) dokonania skanowania zasobów jednostek komputerowych; b) wykonania przeglądu posiadanych licencji na podstawie atrybutów; c) legalności (faktura, licencje oraz nośniki); d) ewidencji oprogramowania użytkowanego przez Zamawiającego; e) implementacji ewidencji oprogramowania do aplikacji zarządzającej licencjami oraz infrastrukturą; f) przygotowania Procedury programu naprawczego; g) przygotowania Procedury Zarządzania Oprogramowaniem; h) opracowanie planu wdrożenia programu naprawczego. 2. Zadanie realizowane będzie tylko dla zasobów Zamawiającego, z wykluczeniem Partnerów Zamawiającego. 3. Wynikiem realizacji zadania ma być Raport Audytowy wraz z odpowiednio opisanymi wzorcowymi procedurami i planami. 4. Odbiór: protokół zdawczo-odbiorczy nr Zadanie 2 Wykonanie audytu zerowego stanu zastanego 1. Zadanie obejmuje zbadanie i opisanie: a) infrastruktury i organizacji Zamawiającego wraz przeprowadzeniem inwentaryzacji zasobów; b) infrastruktury Partnerów wyłącznie w obszarze punktu styku z platformą SEKAP i zasad bezpieczeństwa danych oraz przetwarzania informacji w tym obszarze; c) dokumentacji systemowej Zamawiającego w obszarze posiadanej Polityki Bezpieczeństwa, ochrony danych w tym osobowych; Opis przedmiotu zamówienia str. 40

6 d) wymagań prawnych w obszarze działania Zamawiającego; e) stanu zabezpieczeń i realizacji wymagań prawnych w zakresie bezpieczeństwa informacji. 2. Zadanie realizowane będzie w pełnym zakresie w siedzibie SCSI oraz w ograniczonym do badania punktu styku z internetem oraz infrastrukturą SEKAP, w Lokalizacjach Partnerów zgodnie z zatwierdzonym harmonogramem szczegółowym. Wizyty on-site w siedzibach Partnerów są wyznaczone wstępnymi datami w harmonogramie szczegółowym, a następnie są uzgadniane i potwierdzane z Partnerem na min. 10 dni przed datą audytu. Wykonawca przestawia Partnerowi zatwierdzoną przez SCSI check listę oraz plan audytu. Zamawiający przedkłada Wykonawcy upoważnienie do przeprowadzenia audytu u Partnera. Czas trwania audytu Partnera określa Wykonawca. 3. Wynikiem realizacji zadania jest Raport Audytowy opisujący wyniki badań dla podanego zakresu czynności wraz z załączonym materiałem dowodowym. 4. Odbiór: protokół zdawczo-odbiorczy nr Zadanie 3 Opracowanie koncepcji i kompleksowej metodyki prowadzenia prac wdrożeniowych dla obszarów bezpieczeństwa i jakości 1. Zadanie obejmuje: a) Opracowanie na podstawie przeprowadzonych audytów, inwentaryzacji KONCEPCJI Zintegrowanego Systemu Bezpieczeństwa Informacji (ZSBI) zgodnego z wymogami norm PN-ISO/IEC 27001:2007 i PN-EN ISO 9001:2009, wraz z metodyką prac wdrożeniowych uwzględniającej wdrożenie specjalistycznej aplikacji do publikacji, nadzoru i tworzenia dokumentacji systemowej SZBI wraz z wsparciem informatycznym dla procesu szacowania i analizy ryzyka. Koncepcja uwzględniać musi wymaganie dotyczącej zasad zasilenia materiałem szkoleniowym i dydaktycznym do systemu e-learning implementowanego dla SCSI w ramach realizacji projektu oraz opracowanej metodyki szkoleń indywidualnych i grupowych kadry SCSI oraz jego Partnerów. Opis przedmiotu zamówienia str. 41

7 2. Wynikiem realizacji zadania jest dokument KONCEPCJA wdrożenia Zintegrowanego Systemu Bezpieczeństwa Informacji (ZSBI) zgodnego z wymogami norm PN-ISO/IEC 27001:2007 i PN-EN ISO 9001: Odbiór: protokół zdawczo-odbiorczy nr Zadanie 4 Opis metodyki szacowania i zarządzania ryzykiem, przeprowadzenia analizy ryzyka wraz z klasyfikacja informacji 1. Zadanie obejmuje opracowanie klasyfikacji informacji, inwentaryzacje i opis aktywów Zamawiającego wraz z przypisaniem ich właścicieli, opracowanie metodyki szacowania ryzyka i zasad zarządzania ryzykiem wraz z odpowiednimi procedurami. Przeprowadzenie pełnej analizy ryzyka zgodnie z opracowana metodyką dla SCSI z uwzględnieniem punktu styku infrastruktury IT Zamawiającego z Partnerami oraz UMWŚ projektu SEKAP z zastosowaniem dedykowanych aplikacji. 2. Wynikiem realizacji zadania jest dokumentacja analizy i szacowania ryzyka z wyznaczeniem poziomu ryzyka akceptowalnego i planu zarządzania ryzykiem. 3. Odbiór: protokół zdawczo-odbiorczy nr Zadanie 5 Opracowanie dokumentacji i wdrożenie systemu ZSBI obejmujące wymagania norm PN-ISO/IEC 27001:2007 i PN-EN ISO 9001: Zadanie obejmuje opracowanie kompletnej dokumentacji systemu ZSBI całkowicie zgodnej z wymogami ujętymi w normach PN-ISO/IEC 27001:2007 i PN-EN ISO 9001:2009 i będącej podstawą do wdrożenia systemu ZSBI w SCSI, a następnie jego akredytowanej certyfikacji. Opracowana dokumentacja musi zawierać co najmniej dokumenty, instrukcje, procedury, wzory druków: a) księgę ZSBI; b) mapę procesów; c) Polityki Bezpieczeństwa i Jakości; d) Politykę Bezpieczeństwa Informacji w tym Politykę Bezpieczeństwa danych osobowych. Opis przedmiotu zamówienia str. 42

8 Plany, instrukcje, regulaminy: a) Instrukcji Zarządzania Systemem Informatycznym; b) Instrukcje postępowania w przypadkach awaryjnych i kryzysowych; c) Instrukcję Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych; d) Instrukcje i procedury prowadzenia badania i pomiarów satysfakcji; e) Instrukcje i procedury prowadzenia badania i pomiarów bezpieczeństwa; f) Regulamin Ochrony i Klasyfikacji Informacji; g) Regulamin Użytkownika Systemu; h) Regulaminów wymaganych prawem w tym aktualizacja Regulaminu Kontroli Zarządczej w pełnym zakresie wymagań; i) Regulamin Administratora Bezpieczeństwa Informacji; j) Plany Ciągłości Działania dla zidentyfikowanych obszarów; k) programy audytów; l) przykładowe listy pytań audytowych; m) wykaz informacji chronionych. Procedury: a) procedurę nadawania / odbioru uprawnień do SI (systemów informatycznych); b) procedurę postępowania w przypadkach naruszenia bezpieczeństwa SI dla zidentyfikowanej listy potencjalnych incydentów; c) procedurę obsługi awarii systemu informatycznego; d) procedurę tworzenia i przechowywania, niszczenia, odtworzenia kopii zapasowych; e) procedur eksploatacyjnych systemów informatycznych; f) procedurę niszczenia i zabezpieczenia nośników informacji; g) Plany Ciągłości Działania dla zidentyfikowanych obszarów; h) procedura zarządzania licencjami; Opis przedmiotu zamówienia str. 43

9 i) procedura Zarządzania pozostałymi zasobami IT; j) procedura gromadzenia materiału dowodowego z incydentu bezpieczeństwa; k) procedury testowania i odbioru systemów; l) procedury monitorowania zasobów; m) procedury monitorowania i planowania kosztów; n) procedury zarządzania zmianą; o) procedury zarządzania konfiguracją; p) procedury instalacji systemów; q) procedury zabezpieczenia środowiskiem fizycznym; r) procedury nadzoru nad pracą zdalną; s) procedurę nad dokumentami i zapisami; t) procedurę działań korygujących i zapobiegawczych; u) procedurę nadzoru nad wyrobem niezgodnym; v) procedurę audytu wewnętrznego; w) pozostałe procedury systemowe i zidentyfikowane a niezbędnie wymagane zapisami norm PN-ISO/IEC 27001:2007 PN-EN ISO 9001:2009 i a wskazane przez Wykonawcę i zaakceptowane przez Zamawiającego. 2. Do opracowanej i wdrażanej dokumentacji należy dołączyć wymagane instrukcje, wzory druków, w ilości i zakresie przedstawionym w Koncepcji. Przedstawiony powyżej wykaz jest minimalnym zestawem wymaganych opracowań. 3. Wynikiem realizacji zadania jest kompletna zespolona dokumentacja ZSBI oraz wdrożenie systemu w organizacji Zamawiającego (SCSI) 4. Odbiór: protokół zdawczo-odbiorczy nr Zadanie 6 Szkolenia 1. Zadanie obejmuje przeprowadzenie szkoleń w siedzibie Zamawiającego dla: a) 3 pełnomocników ds. ZSBI Zamawiającego w jednej grupie z obszarów z obszaru wymagań norm PN-ISO/IEC 27001:2007, PN-EN ISO 9001:2009, zasad prowadzenia audytu, analizy i szacowania ryzyka, budowy dokumentacji ZSBI Opis przedmiotu zamówienia str. 44

10 i jej nadzoru, zasad obsługi, administracji i konfiguracji dedykowanych aplikacji do wspomagania informatycznego SZBI w ilości min. 80 godzin szkoleniowych w postaci zajęć seminaryjnych oraz 48 godzin zajęć warsztatowych na niezależnych stanowiskach komputerowych (każde zajęcia w 8 godzinnych cyklach zajęć). Szkolenie zakończone jest egzaminem wewnętrznym dla pełnomocników w postaci testu i z wydaniem certyfikatu ukończenia kursu; b) 6 audytorów wewnętrznych Zamawiającego w jednej grupie z obszarów wymagań norm PN-ISO/IEC 27001:2007, PN-EN ISO 9001:2009 zasad prowadzenia audytu, analizy i szacowania ryzyka, budowy dokumentacji ZSBI i jej nadzoru, zasad obsługi dedykowanych aplikacji do wspomagania informatycznego SZBI w ilości min. 48 godzin szkoleniowych w postaci zajęć seminaryjnych oraz 24 godzin zajęć warsztatowych na niezależnych stanowiskach komputerowych (każde zajęcia w 8 godzinnych cyklach zajęć). Szkolenie zakończone jest egzaminem wewnętrznym dla audytorów wewnętrznych w postaci testu i z wydaniem certyfikatu ukończenia szkolenia; c) max. 100 audytorów wewnętrznych Partnerów Zamawiającego wykazanych w aktualizowanym Załączniku nr 4, w grupach max. 15 osobowych, z obszarów wymagań norm PN-ISO/IEC 27001:2007, PN-EN ISO 9001:2009, zasad prowadzenia audytu, analizy i szacowania ryzyka, budowy dokumentacji systemu ZSBI i jej nadzoru, w ilości min. 36 godzin szkoleniowych na grupę w postaci zajęć seminaryjnych oraz 16 godzin zajęć warsztatowych na niezależnych stanowiskach komputerowych (każde zajęcia w 8 godzinnych cyklach zajęć). Szkolenie zakończone jest egzaminem wewnętrznym dla audytorów wewnętrznych w postaci testu i z wydaniem certyfikatu ukończenia szkolenia; d) 4 osób jako administratorów aplikacji dedykowanych w ofercie w ilości 40 godzin zajęć warsztatowych z zakresu instalacji, administrowania, konfiguracji, użytkowania wskazanych w ofercie aplikacji przy zastosowaniu indywidualnych stacji roboczych oraz dedykowanego środowiska szkoleniowego dostarczonego przez Wykonawcę na czas trwania kursu. W ramach cyklów szkoleniowych Wykonawca zapewnia min. 2 przerwy kawowe oraz lunch z uwzględnieniem każdego uczestnika szkolenia. Jednorazowy Opis przedmiotu zamówienia str. 45

11 cykl szkoleń nie może przekraczać 7 godzin zajęć. Wykonawca zapewnia w ramach realizacji zadania salę wykładową wraz z wymaganą infrastrukturą (projektor, ekran, stanowiska komputerowe) zlokalizowaną na terenie centrum Katowic z zapewnieniem dogodnego dojazdu komunikacją publiczną. 2. Całość materiału szkoleniowego, na każde prowadzone szkolenie, przedstawiana jest w postaci prezentacji multimedialnych (.ppsx), które Wykonawca przekaże, w wersji edytowanej (.pptx) a pozostałe materiały informacyjne w postaci plików.docx, Zamawiającemu. Do celów publikacji w/w materiałów szkoleniowych w systemie e-learnig Wykonawca dodatkowo opracuje powyższe materiały i przekaże Zamawiającemu także w standardach SCORM i AICC. Każdy uczestnik kursu szkoleniowego otrzyma skrypt szkoleniowy zawierający materiał w postaci wydruku prezentacji i dodatkowych materiałów uzupełniających. Materiały szkoleniowe i prezentacje, oraz lekcje e-learning muszą uzyskać akceptację Zamawiającego. 3. Wynikiem realizacji zadania jest: a) zbiór materiałów szkoleniowych do wykorzystania w systemie e-learning; b) listy obecności uczestników szkoleń z każdej grupy i cyklu szkoleniowego; c) ankiety badania efektywności szkolenia; d) wyniki przeprowadzonych egzaminów; e) rejestr wydanych certyfikatów; f) kompleksowe przygotowanie merytoryczne kadry Zamawiającego do procesu uzyskania kwalifikowanego akredytowanego certyfikatu. 4. Odbiór: protokół zdawczo-odbiorczy nr Zadanie 7 Przeprowadzenie wewnętrznego nadzorowanego audytu systemu na zgodność z wymaganiami norm jako przygotowanie do procesu certyfikacji 1. Zadanie obejmuje: a) wykonanie audytu wewnętrznego organizacji Zamawiającego zgodnie z harmonogramem audytów wdrożonego systemu przez grupę audytorów wewnętrznych Zamawiającego pod nadzorem audytora wiodącego Wykonawcy; Opis przedmiotu zamówienia str. 46

12 b) przeprowadzenie działań korygujących i zapobiegawczych oraz korekcji w obszarze działania wdrożonego ZSBI Zamawiającego celem jego doskonalenia i eliminacji stwierdzonych niezgodności. 2. Wynikiem realizacji zadania jest: a) raport z audytu wewnętrznego organizacji Zamawiającego (SCSI); b) raport z przeprowadzonych działań korygujących i zapobiegawczych oraz korekcji; c) ostateczna wersja dokumentacji systemu ZSBI jako materiał dla jednostki certyfikującej; d) raport zgodności z wymaganiami norm; e) wniosek o gotowości systemu do rozpoczęcia procesu certyfikacji systemu. 3. Odbiór: protokół zdawczo-odbiorczy nr Zadanie 8 Udział i wsparcie w procesie certyfikacji - wskazanie terminu przez SCSI 1. Zadanie obejmuje udział wyznaczonego konsultanta wiodącego w procesie certyfikacji systemu w terminie wskazanym przez Zamawiającego. 2. Wynikiem realizacji zadania jest uzyskanie akredytowanego certyfikatu zgodności systemu z wymaganiami norm PN-ISO/IEC 27001:2007 oraz norm PN-EN ISO 9001: W przypadku zaistnienia sytuacji stwierdzenia przez jednostkę certyfikującą niezgodności uniemożliwiających przyznanie certyfikatu Zamawiającemu na zgodność z wymogami norm PN-ISO/IEC 27001:2007 oraz PN-EN ISO 9001:2009. Wykonawca prowadzi nadal wszelkie prace naprawcze i korygujące system ZSBI, bez względu na koszty własne, w terminie określonym przez Zamawiającego i ponownie uczestniczy w kolejnym procesie uzyskania certyfikatu. 4. Odbiór: protokół zdawczo-odbiorczy nr 8 Podstawą zatwierdzenia protokołów zdawczo-odbiorczych dla wszystkich zadań jest wykonanie przedmiotu realizacji zadania stopniu zadawalającym Zamawiającego Opis przedmiotu zamówienia str. 47

13 w oparciu o zapisy SIWZ, dobre praktyki, należytą staranność i wymogi formalno-prawne oraz wiedzę Wykonawcy i Zamawiającego. 5. Dostawa i wdrożenie aplikacji wparcia informatycznego dla systemu ZSBI Minimalne wymagania techniczno-funkcjonalne dla dedykowanego oprogramowania wspomagającego ZSBI w organizacji Zamawiającego to: 5.1. Moduł- Aplikacja do ewidencji, zarządzania licencjami i infrastrukturą IT Ilość użytkowników 25 Licencja Preferowana baza danych Język interfejsu i dokumentacji Preferowane środowisko systemowe Gwarancja Asysta techniczna Minimalny zakres funkcjonalny Bezterminowa Dowolna Polski Linux 60 miesięcy 60 miesięcy wykrywanie i wizualizacja sieci (skanowanie sieci, wykrywanie serwisów, interaktywne mapy sieci); monitorowanie sieci (serwisy TCP/IP, MRTG, SNMP; wydajność i stabilność aplikacji); inwentaryzacja sprzętu, inwentaryzacja i zarządzanie licencjami; zdarzenia (alarmy i akcje) w przypadku zmian konfiguracji; ochrona portów i nośników - USB, firewire, IrDA, slotów pamięci kart, nagrywarek, pendrive, WiFi, Bluetooth; dystrybucja plików; zarządzanie prawami dostępów do portów, audyt operacji na urządzeniach, ochrona agenta przed usunięciem; kompilator plików MIB; monitoring pracowników, integracja z Active Directory, praca sieciowa i desktopowa, help desk Moduł -Aplikacja do wspomagania budowy i zarządzania dokumentacją ZSBI wraz z szacowaniem i analizą ryzyka Ilość użytkowników 50 Opis przedmiotu zamówienia str. 48

14 Licencja Preferowana baza danych Język interfejsu i dokumentacji Preferowane środowisko systemowe Gwarancja Asysta techniczna Minimalny zakres funkcjonalny Bezterminowa Dowolna Polski Linux 60 miesięcy 60 miesięcy praca sieciowa, dostęp przez przeglądarkę, panel administracyjny umożliwiający konfiguracje i parametryzację zakresu uprawnień i dostępu, identyfikacja pracy użytkowników i redaktorów, walidacje plików, możliwość podłączania załączników w dowolnym formacie, wydruki dokumentacji, raportowanie użytkowania systemu, integracja z modułem do analizy ryzyka, słowniki, interaktywny help, kontekstowe wyszukiwanie wyrażeń, możliwość budowy interaktywnych formularzy i tabel, definiowanie kryteriów analitycznych, system interaktywnej budowy schematów i grafów, autoryzowany dostęp do poszczególnych procesów - zabezpieczanie przed nieuprawnionymi modyfikacjami, definiowania informacji o procesach takich jak: dane wejściowe i wyjściowe, właściwości procesu, uczestników, dokumenty i formularze itd., możliwość definiowania i prezentacji wskaźników i mierników procesów, rozbudowany edytor graficzny pozwalający na rozrysowanie procesu wg wcześniej obranych założeń, system musi automatycznie rejestrować zmiany merytoryczne i pozwalać na ich późniejsze analizowanie, użytkownik może w dowolnym momencie przeglądać archiwum, możliwość zdalnej pracy wielu użytkowników - rysowanie map procesów przez właścicieli/liderów procesów przy jednoczesnej zdalnej pracy z konsultantem lub liderem projektu, możliwość planowania auditów z wykorzystaniem bazy wiedzy powstałej podczas przeprowadzania auditów wcześniejszych (cel, obszar, pytania, niezgodności, skuteczność działań), możliwość załączania dowodów do procesu auditu w formie dowolnych plików, możliwość Opis przedmiotu zamówienia str. 49

15 skorzystania z kreatora raportów umożliwiającego użytkownikowi samodzielne tworzenie rejestrów i raportów oraz przeprowadzenie analizy z wyników przeprowadzonych auditów, możliwość bezpośredniego przekazywania informacji i danych o audicie do aplikacji z dowolnego komputera w sieci wewnętrznej lub zewnętrznej, możliwość automatycznego generowania monitów przypominających pracownikom o realizacji poszczególnych etapów działań, możliwość kontaktu audytowany (odpowiedzialny za usunięcie np. niezgodności) z audytującym on-line, możliwość automatycznego generowania i aktualizacji rejestrów oraz raportów związanych z niezgodnościami oraz podjętymi działaniami, możliwe tworzenie i modyfikacja list: ryzyk, aktywów mających ściśle określoną wartość dla danego przedsiębiorstwa, zagrożeń, podatności, możliwość eksportu danych z aplikacji do plików zewnętrznych, konfiguracja kategorii ryzyka, zapis w formacie np. RPT, HTML, XLS, RTF, TTX, TXT, XML, BMP, JPEG, TIFF, GIF, CSV, , możliwość automatycznego definiowania użytkowników na podstawie struktury organizacyjnej lub Active Directory Moduł -Aplikacja do publikacji wymagań i dokumentacji wdrożonego ZSBI Ilość użytkowników 50 Licencja Preferowana baza danych Język interfejsu i dokumentacji Preferowane środowisko systemowe Gwarancja Asysta techniczna Minimalny zakres funkcjonalny Bezterminowa Dowolna Polski Linux 60 miesięcy 60 miesięcy praca sieciowa, dostęp przez przeglądarkę, panel administracyjny umożliwiający konfiguracje i parametryzację zakresu uprawnień i dostępu, identyfikacja pracy użytkowników i redaktorów, walidacje Opis przedmiotu zamówienia str. 50

16 plików, możliwość podłączania załączników w dowolnym formacie, wydruki dokumentacji, raportowanie użytkowania systemu, integracja z modułem do analizy ryzyka, słowniki, interaktywny help, kontekstowe wyszukiwanie wyrażeń, możliwość budowy interaktywnych formularzy, system nadawania uprawnień dostępu do danych, możliwość integracji dostępu z domeną, wizualizację diagramów procesów, możliwość przeglądania diagramów według określonych elementów czynności/dokumentów/odpowiedzialności, wyszukiwarka danych dostęp do pożądanego elementu (dokumentu, diagramu, stanowiska, czynności, itp.). 6. Gwarancja i asysta techniczna dla wdrożonego systemu ZSBI 1. Wykonawca udziela 60 miesięcznej gwarancji na dostarczony systemy informatyczne wraz z prawem do uzyskania wszelkich dostępnych u producenta systemowych aktualizacji dostarczonych aplikacji w zakresie wdrożonego oprogramowania dziedzinowego wsparcia ZSBI. Okres gwarancji rozpoczyna się z dniem podpisania końcowego protokołu zakończenia wdrożenia. 2. Koszt udzielania gwarancji wliczony jest do wynagrodzenia jakie otrzyma Wykonawca za realizację umowy. 3. W okresie gwarancji wszelkie koszty usuwania wad i awarii, których przyczyna nie leży po stronie Zamawiającego, a przez niego wskazanych i będącymi zasadnymi, ponosi Wykonawca. 4. W ramach gwarancji opracowanego i wdrożonego ZSBI Wykonawca zobowiązuje się uczestnictwa w procesie certyfikacji systemu na zgodność z wymogami norm w terminie wskazanym przez Zamawiającego, nie dłuższym jednak niż okres trwania gwarancji. 5. Wykonawca zobowiązuje się świadczyć bezpłatną asystę techniczną przez okres 60 miesięcy. Okres i zakres asysty technicznej rozpoczyna się z dniem podpisania protokołu zakończenia wykonania poszczególnych elementów zadania. 6. Na świadczenie wszelkich usług konsultacyjnych Zamawiający ma do dyspozycji w max. łącznym wymiarze 460 godz. do wykorzystania w okresie trwania asysty technicznej. Opis przedmiotu zamówienia str. 51

17 7. Przedmiotem usługi asysty technicznej świadczonej przez Wykonawcę na rzecz Zamawiającego jest: a) dostawa aktualizacji wersji oprogramowania, uwzględniających zmiany obowiązujących przepisach prawnych zgodnie z Dziennikiem Ustaw i Monitorem Polskim. Dostawa oprogramowania nastąpi przed wejściem przepisów w życie; b) uaktualnienie na życzenie Zamawiającego wdrożonego sytemu; c) gotowość świadczenia pomocy telefonicznej pod numerami: tel... fax... przez dostarczenie odpowiednich informacji w wypadku, gdy użytkownicy oprogramowania lub aplikacji, nie mogą osiągnąć zamierzonych efektów pracy, co jest wyłączne z warunków asysty technicznej. d) gotowość do świadczenia zdalnej pomocy użytkownikom systemu poprzez szyfrowane połączenia do komputera użytkownika za zgodą i pod nadzorem Zamawiającego; e) gotowość do wizyty zespołu konsultantów, na życzenie Zamawiającego w jego siedzibie w ramach asysty technicznej w maksymalnym łącznym wymiarze 120 godz. w ramach 460 godzin będących do jego dyspozycji; f) gotowość do ewentualnego uruchomienia niezbędnej i koniecznej obsługi danych poprzez szyfrowane kanały dostępowe pomiędzy Wykonawcą a Zamawiającym; g) uczestnictwa w procesach audytu nadzoru i recertyfikacji w okresie trwania asysty technicznej. 8. Wszelkie usługi asysty technicznej, o których mowa w umowie odnosić się będą do funkcjonowania oprogramowania, oraz do jego parametryzacji. 9. Usługi asysty technicznej świadczone są przez Wykonawcę na następujących zasadach: a) konsultacje telefoniczne, wizyty i asysta jest świadczona będą przez Wykonawcę w godzinach od 8:00 do 16:00 od poniedziałku do piątku, z wyjątkiem dni ustawowo wolnych od pracy z wykluczeniem uzgodnionych prac świadczonych zdalnie; Opis przedmiotu zamówienia str. 52

18 b) po stwierdzeniu problemu w funkcjonowaniu oprogramowania Zamawiający, poinformuje Wykonawcę drogą poczty elektronicznej o usterce definiując podejrzewane pole lub przyczynę błędu oraz dane wejściowe i wyjściowe; c) w przypadku gdy aplikacja zakończy pracę z komunikatem o błędzie, ostateczny termin usunięcia błędu nie może być dłuższy niż 3 dni roboczych od chwili zgłoszenia (do reakcji nie wlicza się sobót, i dni ustawowo wolnych od pracy); d) każdorazowa usługa realizacji asysty technicznej prowadzona jest na podstawie zlecenia usługi oraz zakończona protokołem zdawczo-odbiorczym opisującym czas trwania usługi i jej zakres. Opis przedmiotu zamówienia str. 53

Część III - Zadanie nr 4.4: Oprogramowanie do zarządzania. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Część III - Zadanie nr 4.4: Oprogramowanie do zarządzania. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Część III - Zadanie nr 4.4: Oprogramowanie do zarządzania Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

WARUNKI ŚWIADCZENIA SERWISU GWARANCYJNEGO WSPARCIA UŻYTKOWNIKÓW HELP DESK ORAZ ASYSTY TECHNICZNEJ

WARUNKI ŚWIADCZENIA SERWISU GWARANCYJNEGO WSPARCIA UŻYTKOWNIKÓW HELP DESK ORAZ ASYSTY TECHNICZNEJ Załącznik nr 6 do SIWZ WARUNKI ŚWIADCZENIA SERWISU GWARANCYJNEGO WSPARCIA UŻYTKOWNIKÓW HELP DESK ORAZ ASYSTY TECHNICZNEJ I. Warunki ogólne 1. Wykonawca zobowiązany jest do udzielenia Zamawiającemu gwarancji

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 DO UMOWY- PO ZMIANIE (1) Zał.3 Warunki świadczenia serwisu gwarancyjnego oraz Asysty Technicznej Załącznik nr 3 do Umowy

ZAŁĄCZNIK NR 3 DO UMOWY- PO ZMIANIE (1) Zał.3 Warunki świadczenia serwisu gwarancyjnego oraz Asysty Technicznej Załącznik nr 3 do Umowy ZAŁĄCZNIK NR 3 DO UMOWY- PO ZMIANIE (1) Zał.3 Warunki świadczenia serwisu gwarancyjnego oraz Asysty Technicznej Załącznik nr 3 do Umowy 1. Warunki świadczenia serwisu gwarancyjnego oraz Asysty Technicznej

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

WARUNKI ŚWIADCZENIA SERWISU GWARANCYJNEGO ORAZ ASYSTY TECHNICZNEJ

WARUNKI ŚWIADCZENIA SERWISU GWARANCYJNEGO ORAZ ASYSTY TECHNICZNEJ Załącznik nr 6 do SIWZ WARUNKI ŚWIADCZENIA SERWISU GWARANCYJNEGO ORAZ ASYSTY TECHNICZNEJ I. Warunki ogólne 1. Wykonawca zobowiązany jest do udzielenia Zamawiającemu gwarancji na przedmiot Umowy i zobowiązuje

Bardziej szczegółowo

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

PRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania

PRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania PRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania przedsiębiorstwem klasy ERP zwanego dalej Systemem wraz z

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

Regulamin korzystania z Systemu Wrota Podlasia

Regulamin korzystania z Systemu Wrota Podlasia Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA-RPPD.04.01.00-20-002/11-00

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ/ załącznik nr 1 do umowy OP/UP/099/2011 Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia 1.1. Przedmiotem zamówienia jest świadczenie usług konsultancko-developerskich dla systemu

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420.78.2017.AB Rybnik, dn. 17.11.2017 r. Wykonawcy wg rozdzielnika

Bardziej szczegółowo

PROCEDURY ODBIORU PRZEDMIOTU ZAMÓWIENIA

PROCEDURY ODBIORU PRZEDMIOTU ZAMÓWIENIA Załącznik nr 2 do SIWZ PROCEDURY ODBIORU PRZEDMIOTU ZAMÓWIENIA I. Zasady ogólne 1. Wykonawca zgłaszając gotowość do odbioru Produktu, ma obowiązek załączyć kompletną Dokumentację, w tym (jeśli dotyczy)

Bardziej szczegółowo

HARMONOGRAM SZKOLENIA

HARMONOGRAM SZKOLENIA Materiały Tytuł Pełnomocnik ds. Systemu Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001 Zagadnienie do przerobienia Materiały do przeglądnięcia CZĘŚĆ 1 1. Wymagania dla systemu ISMS wg ISO/IEC 27001

Bardziej szczegółowo

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B. W zawiązku z otrzymaniem dofinansowania na projekt: Zautomatyzowany system B2B elektronicznej wymiany dokumentów i danych, realizowany w ramach Programu Operacyjnego Innowacyjna Gospodarka, Działanie 8.2:Wspieranie

Bardziej szczegółowo

Opis przedmiotu zamówienia na świadczenie usług doradztwa w projekcie euczelnia Opis przedmiotu zamówienia

Opis przedmiotu zamówienia na świadczenie usług doradztwa w projekcie euczelnia Opis przedmiotu zamówienia Załącznik nr 4 do SIWZ Załącznik nr 1 do umowy Opis przedmiotu zamówienia na świadczenie usług doradztwa w projekcie euczelnia Opis przedmiotu zamówienia Przedmiotem zamówienia są usługi doradztwa technicznego,

Bardziej szczegółowo

Umowa o współpracy w ramach systemu SEKAP. zawarta w dniu.. w Katowicach (zwana dalej Umową) pomiędzy:

Umowa o współpracy w ramach systemu SEKAP. zawarta w dniu.. w Katowicach (zwana dalej Umową) pomiędzy: Umowa o współpracy w ramach systemu SEKAP zawarta w dniu.. w Katowicach (zwana dalej Umową) pomiędzy: 1. Województwem Śląskim, reprezentowanym przez Zarząd Województwa w osobach: zwanym dalej Liderem a

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

1. Definicja pojęć Celem opisania warunków świadczenia usług gwarancji jakości Systemu i Asysty Powdrożeniowej definiuje się następujące pojęcia:

1. Definicja pojęć Celem opisania warunków świadczenia usług gwarancji jakości Systemu i Asysty Powdrożeniowej definiuje się następujące pojęcia: WARUNKI GWARANCJI JAKOŚCI I ASYSTY POWDROŻENIOWEJ 1. Definicja pojęć Celem opisania warunków świadczenia usług gwarancji jakości Systemu i Asysty Powdrożeniowej definiuje się następujące pojęcia: ASYSTA

Bardziej szczegółowo

INTERNATIONAL POLICE CORPORATION

INTERNATIONAL POLICE CORPORATION Kurs Inspektora Ochrony Danych oraz warsztatami z DPIA i Rejestracji Incydentów Czas i miejsce szkolenia: Cel szkolenia: Metodyka szkolenia: Czas trwania szkolenia: Uczestnicy otrzymają: Prowadzący szkolenie:...-.........

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania ofert, zmodyfikować treść dokumentów zawierających istotne

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA BL-VI.272.94.2012 zał. nr 2 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I. PRZEDMIOT ZAMÓWIENIA OBEJMUJE: 1. Dostawę, instalację i uruchomienie Systemu do zarządzania projektami dla Programu Ochrony

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Warunki świadczenia Asysty Technicznej

Warunki świadczenia Asysty Technicznej Załącznik nr 5do siwz Warunki świadczenia Asysty Technicznej 1. Wymagany minimalny okres świadczenia usługi Asysty Technicznej wynosi 24 miesiące. 2. Definicje: Aplikacja Administrator techniczny Awaria

Bardziej szczegółowo

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

DOM TŁUMACZEŃ SOWA ZAPYTANIE OFERTOWE

DOM TŁUMACZEŃ SOWA ZAPYTANIE OFERTOWE DOM TŁUMACZEŃ SOWA Ewa Rogozińska ul. Budziszyńska 10 45-320 Opole tel. +48 77 456 58 16 e-mail: biuro@e-sowa.eu Opole, 05 marca 2014 r. ZAPYTANIE OFERTOWE Dotyczy projektu Kwalifikacje i kompetencje pracowników

Bardziej szczegółowo

20000 w ramach projektu pn. Rozbudowa i upowszechnienie Elektronicznej Komunikacji

20000 w ramach projektu pn. Rozbudowa i upowszechnienie Elektronicznej Komunikacji ZAPROSZENIE DO ZŁOŻENIA OFERTY na zamówienie o wartości nie przekraczającej 14.000 euro na: Usługę przeprowadzenia audytu certyfikującego Zintegrowanego Systemu Zarządzania na zgodność z normami PN ISO/IEC

Bardziej szczegółowo

System antyfraudowy w praktyce. marcin zastawa wiceprezes zarządu. Warszawa, października 2006r.

System antyfraudowy w praktyce. marcin zastawa wiceprezes zarządu. Warszawa, października 2006r. System antyfraudowy w praktyce marcin zastawa wiceprezes zarządu Warszawa, 20-21 października 2006r. agenda spotkania struktura systemu zarządzania w organizacji koncepcja systemu antyfraudowego wdrożenie

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Podlaska Platforma Edukacyjna (PPE) przestrzeń nauczania, uczenia się i współpracy

Podlaska Platforma Edukacyjna (PPE) przestrzeń nauczania, uczenia się i współpracy Podlaska Platforma Edukacyjna (PPE) przestrzeń nauczania, uczenia się i współpracy Białystok, 29.04.2015 Program Rozwoju Społeczeństwa Informacyjnego Województwa Podlaskiego do roku 2020 e-podlaskie Sieci

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Opis Przedmiotu Zamówienia Załącznik nr 1 Przygotowania do certyfikacji oraz certyfikacja Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z wymaganiami normy PN-ISO/IEC 27001:2014 w Centrum

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Nasz znak OR.272.15.2014 Załącznik nr 5 Opis przedmiotu zamówienia Przedmiotem zamówienia jest: Uruchomienie punktu potwierdzania profilu zaufanego na potrzeby projektu pn. Urzędy na miarę potrzeb i oczekiwań

Bardziej szczegółowo

SYSTEM ZARZĄDZANIA JAKOŚCIĄ

SYSTEM ZARZĄDZANIA JAKOŚCIĄ Strona: 2 z 7 NAZWA PROCESU Istota / cel procesu System Zarządzania Jakością. Planowane, systematyczne i obiektywne badanie zgodności i skuteczności procesów realizowanych w ramach ustanowionego systemu

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.spzla-katowice.pl

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.spzla-katowice.pl Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.spzla-katowice.pl Katowice: PRZETARG NIEOGRANICZONY NA USŁUGI DOTYCZĄCE WDROŻENIA SYSTEMU ZARZĄDZANIA

Bardziej szczegółowo

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013 Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia

Bardziej szczegółowo

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE Szczegółowy zakres przedmiotu zamówienia Załącznik nr 7 do SIWZ I. Opieka nad serwerami TAK/NIE 1 Prace konserwacyjne przynajmniej dwa razy do roku (prócz rakcji na awarie) Całodobowy monitoring pracy

Bardziej szczegółowo

SEKAP i SEKAP2 System Elektronicznej Komunikacji Administracji Publicznej w Województwie Śląskim. 18 lutego 2010, Opole

SEKAP i SEKAP2 System Elektronicznej Komunikacji Administracji Publicznej w Województwie Śląskim. 18 lutego 2010, Opole SEKAP i SEKAP2 System Elektronicznej Komunikacji Administracji Publicznej w Województwie Śląskim 18 lutego 2010, Opole www.sekap.pl Cel główny projektu SEKAP: stworzenie warunków organizacyjnych i technicznych

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością

Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością ProMoS Każde działanie można ująć w formie procesu i odpowiednio doskonalić. (W.E. Deming) ProMoS

Bardziej szczegółowo

Usługa: Testowanie wydajności oprogramowania

Usługa: Testowanie wydajności oprogramowania Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych

Bardziej szczegółowo

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA Przedmiot zamówienia Przedmiotem zamówienia jest instalacja systemu wydawania kluczy w obiekcie PGE Dystrybucja S.A. Oddział Łódź Miasto znajdującym się w Zgierzu,

Bardziej szczegółowo

STRATEGICZNE MYŚLENIE - WYKORZYSTANIU NARZĘDZI IT KONTROLA ZARZĄDCZA PRZY. Szczyrk, 2-3 czerwiec 2016

STRATEGICZNE MYŚLENIE - WYKORZYSTANIU NARZĘDZI IT KONTROLA ZARZĄDCZA PRZY. Szczyrk, 2-3 czerwiec 2016 STRATEGICZNE MYŚLENIE - KONTROLA ZARZĄDCZA PRZY WYKORZYSTANIU NARZĘDZI IT Szczyrk, 2-3 czerwiec 2016 CELE SYSTEMU KONTROLI ZARZĄDCZEJ Określenie celów strategicznych i operacyjnych dla organizacji. Zarządzanie

Bardziej szczegółowo

Zapytanie ofertowe nr 1/POIG 8.2/2013

Zapytanie ofertowe nr 1/POIG 8.2/2013 Świecie, 02.12.2013r. Zapytanie ofertowe nr 1/POIG 8.2/2013 Zamawiający: Drukarnia MW Wieczorek Mirosław Ul. Gen. J. Hallera 7G, 86-100 Świecie NIP: 5591391666, REGON: 093072292 Tel. 525256081, Fax. 525256081

Bardziej szczegółowo

Procedura: Ocena Systemu Zarządzania

Procedura: Ocena Systemu Zarządzania Procedura: Ocena Systemu Zarządzania I. CEL PROCEDURY Celem niniejszej procedury jest jednoznaczne określenie zasad planowania, prowadzenia, dokumentowania i oceny działań audytowych oraz kontrolnych prowadzonych

Bardziej szczegółowo

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA 2012-05-10 w sprawie podziału na wewnętrzne komórki organizacyjne oraz zakresu działania Wydziału Informatyki. Na podstawie art. 33 ust. 1 i 3

Bardziej szczegółowo

www.info-baza.pl System e-kontrola Zarządcza

www.info-baza.pl System e-kontrola Zarządcza System e-kontrola Zarządcza Agenda O firmie IBT Wybrani klienci i partnerzy Koncepcja Systemu e-kz Założenia Systemu e-kz Funkcjonalności Systemu e-kz Przykładowe ekrany Systemu e-kz Przedstawienie firmy

Bardziej szczegółowo

Zapytanie ofertowe nr 3/B/2013

Zapytanie ofertowe nr 3/B/2013 Bit2Money sp. z o.o. Warszawa, 25.10.2013 ul. Grójecka 99/78 02-101 Warszawa Robert@qsoft.com.pl Zapytanie ofertowe nr 3/B/2013 I. ZAMAWIAJĄCY Bit2Money sp. z o.o. ul. Grójecka 99/78, 02-101 Warszawa NIP:

Bardziej szczegółowo

Zintegrowany system informatyczny PROBIT PRO-ZN jest systemem skierowanym do Zarządców Nieruchomości i Wspólnot Mieszkaniowych.

Zintegrowany system informatyczny PROBIT PRO-ZN jest systemem skierowanym do Zarządców Nieruchomości i Wspólnot Mieszkaniowych. Zintegrowany system informatyczny PROBIT PRO-ZN jest systemem skierowanym do Zarządców Nieruchomości i Wspólnot Mieszkaniowych. System wspomaga codzienną pracę Zarządców Nieruchomości poprzez automatyzację

Bardziej szczegółowo

UMOWA Nr.../ Dostawa, montaż oraz uruchomienie systemu służącego do zarządzania pracą stanowisk i obsługą klientów.

UMOWA Nr.../ Dostawa, montaż oraz uruchomienie systemu służącego do zarządzania pracą stanowisk i obsługą klientów. Zał. nr 5 do SIWZ - wzór umowy UMOWA Nr.../ Dostawa, montaż oraz uruchomienie systemu służącego do zarządzania pracą stanowisk i obsługą klientów. Stosownie do art. 139 i nast. Ustawy z dnia 29 stycznia

Bardziej szczegółowo

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty SZCZEGÓŁOWY HARMONOGRAM WARSZTATÓW DZIEŃ I PRZYGOTOWANIE PLANU WDROŻENIA I AUDYT ZGODNOŚCI GODZINY REJESTRACJA UCZESTNIKÓW 09.00 9.15 Zapytamy

Bardziej szczegółowo

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług.

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług. Załącznik nr 5 do umowy - SLA Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług. 1. Warunki ogólne 1. Wykonawca zapewni poziom SLA

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

Załącznik nr 2 do SIWZ

Załącznik nr 2 do SIWZ Załącznik nr 2 do SIWZ Opis Przedmiotu Zamówienia (zwany dalej OPZ), zawierający wymagania Zamawiającego do Umowy na świadczenie usług serwisowych systemu zapewniającego, przy wykorzystaniu interfejsu

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

2. Gwarancja jest udzielana na okres 60 miesięcy od daty podpisania Protokołu Odbioru Końcowego - bezusterkowego.

2. Gwarancja jest udzielana na okres 60 miesięcy od daty podpisania Protokołu Odbioru Końcowego - bezusterkowego. Załącznik nr 3 do umowy Szczegółowe warunki gwarancji, serwisu gwarancyjnego oraz nadzoru autorskiego I. Gwarancja Oprogramowania 1. Wykonawca udziela Zamawiającemu gwarancji na cały pakiet Oprogramowania

Bardziej szczegółowo

Opis przedmiotu zamówienia (OPZ) Świadczenie usługi Asysty Technicznej dla systemu E-BPNT

Opis przedmiotu zamówienia (OPZ) Świadczenie usługi Asysty Technicznej dla systemu E-BPNT Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia (OPZ) Świadczenie usługi Asysty Technicznej dla systemu E-BPNT 1 I. Przedmiot zamówienia: Świadczenie usługi Asysty Technicznej dla systemu E-BPNT. II.

Bardziej szczegółowo

PROCEDURA SYSTEMU ZARZĄDZANIA JAKOŚCIĄ VI.01.00/01 NADZÓR NAD DOKUMENTACJĄ I ZAPISAMI. Lider procedury: Jerzy Pawłowski

PROCEDURA SYSTEMU ZARZĄDZANIA JAKOŚCIĄ VI.01.00/01 NADZÓR NAD DOKUMENTACJĄ I ZAPISAMI. Lider procedury: Jerzy Pawłowski Urząd Gminy i Miasta w Lubrańcu PN-EN ISO 9001: 2009 PROCEDURA SYSTEMU ZARZĄDZANIA JAKOŚCIĄ NADZÓR NAD DOKUMENTACJĄ I ZAPISAMI Lider procedury: Jerzy Pawłowski Opracował: Data Imię i nazwisko Podpis Grażyna

Bardziej szczegółowo

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH. WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

SEKAP i SEKAP2 System Elektronicznej Komunikacji Administracji Publicznej w województwie śląskim. 14 stycznia 2010, Izbicko

SEKAP i SEKAP2 System Elektronicznej Komunikacji Administracji Publicznej w województwie śląskim. 14 stycznia 2010, Izbicko SEKAP i SEKAP2 System Elektronicznej Komunikacji Administracji Publicznej w województwie śląskim 14 stycznia 2010, Izbicko www.sekap.pl Cel główny projektu SEKAP: stworzenie warunków organizacyjnych i

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 2 do Zapytania Ofertowego nr 07/04/IT/2016 Szczegółowy opis przedmiotu zamówienia Utrzymanie i rozwój systemów GREX, SPIN, TK, AMOC, Obsługa Rewidentów 1 SPIS TREŚCI Wprowadzenie... 3 1. Specyfikacja

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Wstępne zapytanie ofertowe nr 4/2017

Wstępne zapytanie ofertowe nr 4/2017 GLIMAT Spółka z ograniczoną odpowiedzialnością ul. Główna 1C, 44-109 Gliwice NIP: 6312333447 www glimat.pl e-mail: marcinek@glimat.pl Nasz znak: 4/17 Gliwice, dn. 30.11.2017 r. Wstępne zapytanie ofertowe

Bardziej szczegółowo

Zintegrowane działania na rzecz poprawy jakości zarządzania w Starostwie i jednostkach samorządowych Powiatu Lubelskiego

Zintegrowane działania na rzecz poprawy jakości zarządzania w Starostwie i jednostkach samorządowych Powiatu Lubelskiego Załącznik Nr 2 do Zarządzenia Starosty Nr 212 z dnia 28 czerwca 2012 r. Powiat Lubelski Księga Zarządzania Procesami Starostwa Powiatowego w Lublinie Numer: KZP-01 Strona: 1 z 11 Starostwo Powiatowe w

Bardziej szczegółowo

ISTOTNE POSTANOWIENIA UMOWY

ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 6 OPIS PRZEDMIOTU ZAMÓWIENIA Wybór trenerów do przeprowadzenia szkolenia doskonalącego kompetencje nauczycieli w zakresie wykorzystywania w swojej pracy dydaktycznej nowoczesnych technologii

Bardziej szczegółowo

Załącznik 1c - Szczegółowy opis III części zamówienia DOSTAWA I WDROŻENIE MODULU PŁATNOŚCI PRZEZ INTERNET W PORTALU INTERESANTA - 5 SZTUK

Załącznik 1c - Szczegółowy opis III części zamówienia DOSTAWA I WDROŻENIE MODULU PŁATNOŚCI PRZEZ INTERNET W PORTALU INTERESANTA - 5 SZTUK Załącznik 1c - Szczegółowy opis III części zamówienia DOSTAWA I WDROŻENIE MODULU PŁATNOŚCI PRZEZ INTERNET W PORTALU INTERESANTA - 5 SZTUK W ramach zamówienia Wykonawca zrealizuje usługę polegającą na dostawie

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Opolskiego na lata 2007-2013 inwestujemy w

Bardziej szczegółowo

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji. Zapytanie ofertowe nr CUPT/DO/OZ/AW/26/36/AB/13 Szanowni Państwo, Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa

Bardziej szczegółowo

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy: Załącznik Nr 1 Do zarządzenia Nr 320/2015 Prezydenta Miasta Bydgoszczy Z dnia 26 maja 2015 r. WYDZIAŁ INFORMATYKI I. Struktura wewnętrzna Wydziału. 1. Wydział Informatyki Urzędu dzieli się na: 1) Referat

Bardziej szczegółowo

OR-AG-I.ZP.U MK Załącznik Nr 2 do SIWZ

OR-AG-I.ZP.U MK Załącznik Nr 2 do SIWZ Szczegółowy opis przedmiotu zamówienia dotyczącego wyboru firmy Ekspercko-Doradczo- Audytorskiej zw. Ekspertem. Usługa realizowana będzie w ramach Projektu współfinansowanego ze środków Europejskiego Funduszu

Bardziej szczegółowo

ISTOTNE POSTANOWIENIA UMOWY NR GIODO/2015/.../...

ISTOTNE POSTANOWIENIA UMOWY NR GIODO/2015/.../... ISTOTNE POSTANOWIENIA UMOWY NR GIODO/2015/.../... Załącznik nr 5 do SIWZ zawartej w trybie art.... ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2010 r., Nr 113, poz. 759 z późn.

Bardziej szczegółowo

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA

Bardziej szczegółowo

WARUNKI ŚWIADCZENIA SERWISU GWARANCYJNEGO WSPARCIA UŻYTKOWNIKÓW HELP DESK ORAZ ASYSTY TECHNICZNEJ

WARUNKI ŚWIADCZENIA SERWISU GWARANCYJNEGO WSPARCIA UŻYTKOWNIKÓW HELP DESK ORAZ ASYSTY TECHNICZNEJ Załącznik nr 4 do SiWZ WARUNKI ŚWIADCZENIA SERWISU GWARANCYJNEGO WSPARCIA UŻYTKOWNIKÓW HELP DESK ORAZ ASYSTY TECHNICZNEJ I. Warunki ogólne 1. Wykonawca zobowiązany jest do udzielenia Zamawiającemu gwarancji

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Tytuł zamówienia: Organizacja szkoleń specjalistycznych i kursów doszkalających na potrzeby realizacji projektu Wzmocnienie potencjału dydaktycznego UWM

Bardziej szczegółowo

WARUNKI ŚWIADCZENIA SERWISU GWARANCYJNEGO, WSPARCIA UśYTKOWNIKÓW HELP DESK ORAZ ASYSTY TECHNICZNEJ

WARUNKI ŚWIADCZENIA SERWISU GWARANCYJNEGO, WSPARCIA UśYTKOWNIKÓW HELP DESK ORAZ ASYSTY TECHNICZNEJ Załącznik nr 6 do SIWZ WARUNKI ŚWIADCZENIA SERWISU GWARANCYJNEGO, WSPARCIA UśYTKOWNIKÓW HELP DESK ORAZ ASYSTY TECHNICZNEJ I. Serwis gwarancyjny oraz wsparcie uŝytkowników Help Desk 1. Wykonawca zobowiązany

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

KARTA PROCESU VII.00.00/02 SYSTEM ZARZĄDZANIA JAKOŚCIĄ. LIDERZY PROCESU SEKRETARZ WOJEWÓDZTWA PEŁNOMOCNIK ds. SYSTEMU ZARZĄDZANIA JAKOŚCIĄ

KARTA PROCESU VII.00.00/02 SYSTEM ZARZĄDZANIA JAKOŚCIĄ. LIDERZY PROCESU SEKRETARZ WOJEWÓDZTWA PEŁNOMOCNIK ds. SYSTEMU ZARZĄDZANIA JAKOŚCIĄ URZĄD MARSZAŁKOWSKI WOJEWÓDZTWA KUJAWSKO-POMORSKIEGO PN-EN ISO 9001:2009 Załącznik 7 do Zarządzenia Nr 46/2010 Marszałka Województwa Kujawsko-Pomorskiego z dnia 19 listopada 2010 roku KARTA PROCESU SYSTEM

Bardziej szczegółowo

Załącznik nr 2 do SIWZ

Załącznik nr 2 do SIWZ Załącznik nr 2 do SIWZ Opis Przedmiotu Zamówienia (zwany dalej OPZ) dotyczący postępowania na zakup usług profesjonalnego wsparcia użytkowników interfejsu ZSD3, będącego interfejsem pomiędzy systemem ZSRK,

Bardziej szczegółowo

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO? PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

ZARZĄDZANIE INCYDENTAMI DZIAŁANIA KORYGUJĄCE

ZARZĄDZANIE INCYDENTAMI DZIAŁANIA KORYGUJĄCE Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji ZARZĄDZANIE INCYDENTAMI DZIAŁANIA KORYGUJĄCE ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo