OPIS PRZEDMIOTU ZAMÓWIENIA NA
|
|
- Jan Chmiel
- 8 lat temu
- Przeglądów:
Transkrypt
1 Pieczęć Wykonawcy Załącznik nr 7 OPIS PRZEDMIOTU ZAMÓWIENIA NA Opracowanie i wdrożenie Zintegrowanego Systemu Bezpieczeństwa Informacji wraz z przygotowaniem do procesu certyfikacji na zgodność z normami PN-ISO/IEC 27001:2007 i PN-EN ISO 9001:2009 Spis treści 1. Informacje ogólne Zakres i sposób realizacji Definicje Minimalne wymagania realizacji zamówienia specyfikacja techniczna Zadanie 1 Kontrola legalności oprogramowania oraz przestrzegania praw autorskich Zadanie 2 Wykonanie audytu zerowego stanu zastanego Zadanie 3 Opracowanie koncepcji i kompleksowej metodyki prowadzenia prac wdrożeniowych dla obszarów bezpieczeństwa i jakości Zadanie 4 Opis metodyki szacowania i zarządzania ryzykiem, przeprowadzenia analizy ryzyka wraz z klasyfikacja informacji Zadanie 5 Opracowanie dokumentacji i wdrożenie systemu ZSBI obejmujące wymagania norm PN-EN ISO 9001:2009 i PN-ISO/IEC 27001: Zadanie 6 Szkolenia Zadanie 7 Przeprowadzenie wewnętrznego nadzorowanego audytu systemu na zgodność z wymaganiami norm jako przygotowanie do procesu certyfikacji Zadanie 8 Udział i wsparcie w procesie certyfikacji - wskazanie terminu przez SCSI Dostawa i wdrożenie aplikacji wparcia informatycznego dla systemu ZSBI Moduł- Aplikacja do ewidencji, zarządzania licencjami i infrastrukturą IT Moduł -Aplikacja do wspomagania szacowaniem i analizą ryzyka Moduł -Aplikacja do publikacji wymagań i dokumentacji wdrożonego ZSBI Gwarancja i asysta techniczna dla wdrożonego systemu ZSBI Opis przedmiotu zamówienia str. 36
2 1. Informacje ogólne Opracowanie i wdrożenie Zintegrowanego Systemu Bezpieczeństwa Informacji wraz z przygotowaniem do procesu certyfikacji na zgodność z normami PN-ISO/IEC 27001:2007 i PN-EN ISO 9001:2009. Zamówienie jest realizowane w ramach realizacji projektu Rozbudowa i upowszechnienie Systemu Elektronicznej Komunikacji Administracji Publicznej w Województwie Śląskim - SEKAP2. 2. Zakres i sposób realizacji 1. Przedmiot zamówienia jest realizowany na potrzeby akredytowanej certyfikacji Zamawiającego oraz w ograniczonym, ściśle określonym zakresie dla Partnerów Zamawiającego w obszarze styku z SEKAP wraz ze szczególnym uwzględnieniem współdzielonej infrastruktury serwerowni Urzędu Marszałkowskiego Województwa Śląskiego (UMWŚ). 2. Zamawiający posiada 1 lokalizację swojej siedziby w Katowicach przy ul. Powstańców 34, jedną serwerownię (CPD) z własną infrastrukturą zlokalizowaną w lokalu Urzędu Marszałkowskiego przy ul. Dąbrowskiego W ramach zamówienia będą prowadzone ograniczone działania na rzecz Partnerów Zamawiającego, które są wskazane w Załączniku nr 4, nie więcej jednak niż dla 100 osób. 4. Wykonawca przedstawi w ciągu 14 dni od daty podpisania umowy szczegółowy harmonogram prac do zatwierdzenia przez Zamawiającego uwzględniający wymogi SIWZ w zakresie maksymalnego okresu realizacji określonego zadania oraz wyznaczenia konsultanta prowadzącego, a tym samym odpowiedzialnego za wykonanie określonego zadania. 5. Całość zebranego materiału informacyjnego i opracowanej dokumentacji systemu Wykonawca przekazuje Zamawiającemu w postaci edytowalnych plików zapisanych na płytach CD/DVD, natomiast materiał audytowy (notatki, zdjęcia, wywiady itp.) może przekazać w postaci skanu lub innych rodzajów plików zapisanych na płytach Opis przedmiotu zamówienia str. 37
3 CD/DVD. Dokumentację systemowa przeznaczoną do certyfikacji umieszcza w dedykowanej aplikacji do publikacji systemu ZSBI oraz w 3 egzemplarzach wydrukowanych. 6. Akredytowana certyfikacja na zgodność z wymogami norm PN-ISO/IEC 27001:2007 oraz PN-EN ISO 9001:2009 będzie prowadzona wyłącznie dla Śląskiego Centrum Społeczeństwa Informacyjnego przez jednostkę certyfikacyjną wyłoniona w odrębnym postępowaniu zamówienia publicznego. 3. Definicje SEKAP Projekt SEKAP Projekt SEKAP2 oznacza System Elektronicznej Komunikacji Administracji Publicznej w Województwie Śląskim (SEKAP) oznacza realizowany w latach projekt System Elektronicznej Komunikacji Administracji Publicznej (SEKAP) - dostawa oprogramowania i sprzętu teleinformatycznego wraz z pracami programistycznymi, wdrożeniowymi i instalacyjnymi dla 54 jednostek samorządu terytorialnego oraz dla Centrum Przetwarzania Danych", współfinansowany przez Unię Europejską z środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Zintegrowanego Programu Operacyjnego Rozwoju Regionalnego (ZPORR). Wartość projektu ok. 22 mln. zł. oznacza projekt Rozbudowa i upowszechnienie Systemu Elektronicznej Komunikacji Administracji Publicznej w Województwie Śląskim - SEKAP2, który stanowi kontynuację projektu SEKAP Zamawiający oznacza Śląskie Centrum Społeczeństwa Informacyjnego (ŚCSI) - jednostkę budżetową która w imieniu Województwa Śląskiego ma zarządzać, monitorować i rozliczać projekt SEKAP2 Partnerzy - jednostki samorządu terytorialnego województwa śląskiego uczestniczące w realizacji projektu SEKAP (7 powiatów ziemskich, 10 miast na prawach powiatu, 36 gmin, Urząd Marszałkowski) oraz podmioty realizujące zadania publiczne posiadające siedzibę na obszarze województwa Opis przedmiotu zamówienia str. 38
4 śląskiego, które podpiszą umowę o przyłączeniu do projektu SEKAP, SEKAP2 (w tym inne jednostki samorządu terytorialnego i ich jednostki organizacyjne, samorządowe kolegia odwoławcze, szkoły. Doradca Technologiczny Centrum Przetwarzania Danych (CPD) System Obiegu Dokumentów (SOD) oznacza osobę fizyczną osobę prawną wyłonioną na podstawie postępowania o udzielenie zamówienia publicznego, sprawującą nadzór oraz świadczącą kompleksowe usługi doradcze dla Zamawiającego przy realizacji projektu SEKAP2 zbudowany w ramach projektu, zabezpieczony ośrodek komputerowy (urządzenia teleinformatyczne), wyposażony w serwery z oprogramowaniem, środki archiwizacji danych i szerokopasmowy dostęp do Internetu, stanowiący element regionalnej infrastruktury teleinformatycznej, a zlokalizowany w Śląskim Centrum Społeczeństwa Informacyjnego. przez system obiegu dokumentów rozumie się aplikację, która: realizuje wewnętrzne procedury biznesowe i urzędowe (a co najmniej przyjmowanie, dekretowanie, procedowanie, archiwizację dokumentów oraz spraw), automatycznie realizuje przepływ danych i dokumentów (korespondencji oraz spraw) pomiędzy stanowiskami komputerowymi użytkowników systemu według wcześniej zaplanowanej kolejności i zgodnie z narzuconymi wcześniej ograniczeniami czasowymi. umożliwia składowanie na nośnikach elektronicznych w sposób zorganizowany wszelkiego rodzaju dokumentów wpływających, wychodzących i wytwarzanych w ramach biznesowych i urzędowych procedur (repozytorium dokumentowe systemu). umożliwia elektroniczną wymianę informacji (dokumentów, pism) z klientem, przez co stanowi narzędzie pracy dla pracowników oraz narzędzie do komunikacji z klientem Opis przedmiotu zamówienia str. 39
5 4. Minimalne wymagania realizacji zamówienia specyfikacja techniczna Realizacja zamówienia prowadzona ma być w ramach opisanych poniżej 9 zadaniach: 4.1. Zadanie 1 Kontrola legalności oprogramowania oraz przestrzegania praw autorskich 1. Zadanie obejmuje: a) dokonania skanowania zasobów jednostek komputerowych; b) wykonania przeglądu posiadanych licencji na podstawie atrybutów; c) legalności (faktura, licencje oraz nośniki); d) ewidencji oprogramowania użytkowanego przez Zamawiającego; e) implementacji ewidencji oprogramowania do aplikacji zarządzającej licencjami oraz infrastrukturą; f) przygotowania Procedury programu naprawczego; g) przygotowania Procedury Zarządzania Oprogramowaniem; h) opracowanie planu wdrożenia programu naprawczego. 2. Zadanie realizowane będzie tylko dla zasobów Zamawiającego, z wykluczeniem Partnerów Zamawiającego. 3. Wynikiem realizacji zadania ma być Raport Audytowy wraz z odpowiednio opisanymi wzorcowymi procedurami i planami. 4. Odbiór: protokół zdawczo-odbiorczy nr Zadanie 2 Wykonanie audytu zerowego stanu zastanego 1. Zadanie obejmuje zbadanie i opisanie: a) infrastruktury i organizacji Zamawiającego wraz przeprowadzeniem inwentaryzacji zasobów; b) infrastruktury Partnerów wyłącznie w obszarze punktu styku z platformą SEKAP i zasad bezpieczeństwa danych oraz przetwarzania informacji w tym obszarze; c) dokumentacji systemowej Zamawiającego w obszarze posiadanej Polityki Bezpieczeństwa, ochrony danych w tym osobowych; Opis przedmiotu zamówienia str. 40
6 d) wymagań prawnych w obszarze działania Zamawiającego; e) stanu zabezpieczeń i realizacji wymagań prawnych w zakresie bezpieczeństwa informacji. 2. Zadanie realizowane będzie w pełnym zakresie w siedzibie SCSI oraz w ograniczonym do badania punktu styku z internetem oraz infrastrukturą SEKAP, w Lokalizacjach Partnerów zgodnie z zatwierdzonym harmonogramem szczegółowym. Wizyty on-site w siedzibach Partnerów są wyznaczone wstępnymi datami w harmonogramie szczegółowym, a następnie są uzgadniane i potwierdzane z Partnerem na min. 10 dni przed datą audytu. Wykonawca przestawia Partnerowi zatwierdzoną przez SCSI check listę oraz plan audytu. Zamawiający przedkłada Wykonawcy upoważnienie do przeprowadzenia audytu u Partnera. Czas trwania audytu Partnera określa Wykonawca. 3. Wynikiem realizacji zadania jest Raport Audytowy opisujący wyniki badań dla podanego zakresu czynności wraz z załączonym materiałem dowodowym. 4. Odbiór: protokół zdawczo-odbiorczy nr Zadanie 3 Opracowanie koncepcji i kompleksowej metodyki prowadzenia prac wdrożeniowych dla obszarów bezpieczeństwa i jakości 1. Zadanie obejmuje: a) Opracowanie na podstawie przeprowadzonych audytów, inwentaryzacji KONCEPCJI Zintegrowanego Systemu Bezpieczeństwa Informacji (ZSBI) zgodnego z wymogami norm PN-ISO/IEC 27001:2007 i PN-EN ISO 9001:2009, wraz z metodyką prac wdrożeniowych uwzględniającej wdrożenie specjalistycznej aplikacji do publikacji, nadzoru i tworzenia dokumentacji systemowej SZBI wraz z wsparciem informatycznym dla procesu szacowania i analizy ryzyka. Koncepcja uwzględniać musi wymaganie dotyczącej zasad zasilenia materiałem szkoleniowym i dydaktycznym do systemu e-learning implementowanego dla SCSI w ramach realizacji projektu oraz opracowanej metodyki szkoleń indywidualnych i grupowych kadry SCSI oraz jego Partnerów. Opis przedmiotu zamówienia str. 41
7 2. Wynikiem realizacji zadania jest dokument KONCEPCJA wdrożenia Zintegrowanego Systemu Bezpieczeństwa Informacji (ZSBI) zgodnego z wymogami norm PN-ISO/IEC 27001:2007 i PN-EN ISO 9001: Odbiór: protokół zdawczo-odbiorczy nr Zadanie 4 Opis metodyki szacowania i zarządzania ryzykiem, przeprowadzenia analizy ryzyka wraz z klasyfikacja informacji 1. Zadanie obejmuje opracowanie klasyfikacji informacji, inwentaryzacje i opis aktywów Zamawiającego wraz z przypisaniem ich właścicieli, opracowanie metodyki szacowania ryzyka i zasad zarządzania ryzykiem wraz z odpowiednimi procedurami. Przeprowadzenie pełnej analizy ryzyka zgodnie z opracowana metodyką dla SCSI z uwzględnieniem punktu styku infrastruktury IT Zamawiającego z Partnerami oraz UMWŚ projektu SEKAP z zastosowaniem dedykowanych aplikacji. 2. Wynikiem realizacji zadania jest dokumentacja analizy i szacowania ryzyka z wyznaczeniem poziomu ryzyka akceptowalnego i planu zarządzania ryzykiem. 3. Odbiór: protokół zdawczo-odbiorczy nr Zadanie 5 Opracowanie dokumentacji i wdrożenie systemu ZSBI obejmujące wymagania norm PN-ISO/IEC 27001:2007 i PN-EN ISO 9001: Zadanie obejmuje opracowanie kompletnej dokumentacji systemu ZSBI całkowicie zgodnej z wymogami ujętymi w normach PN-ISO/IEC 27001:2007 i PN-EN ISO 9001:2009 i będącej podstawą do wdrożenia systemu ZSBI w SCSI, a następnie jego akredytowanej certyfikacji. Opracowana dokumentacja musi zawierać co najmniej dokumenty, instrukcje, procedury, wzory druków: a) księgę ZSBI; b) mapę procesów; c) Polityki Bezpieczeństwa i Jakości; d) Politykę Bezpieczeństwa Informacji w tym Politykę Bezpieczeństwa danych osobowych. Opis przedmiotu zamówienia str. 42
8 Plany, instrukcje, regulaminy: a) Instrukcji Zarządzania Systemem Informatycznym; b) Instrukcje postępowania w przypadkach awaryjnych i kryzysowych; c) Instrukcję Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych; d) Instrukcje i procedury prowadzenia badania i pomiarów satysfakcji; e) Instrukcje i procedury prowadzenia badania i pomiarów bezpieczeństwa; f) Regulamin Ochrony i Klasyfikacji Informacji; g) Regulamin Użytkownika Systemu; h) Regulaminów wymaganych prawem w tym aktualizacja Regulaminu Kontroli Zarządczej w pełnym zakresie wymagań; i) Regulamin Administratora Bezpieczeństwa Informacji; j) Plany Ciągłości Działania dla zidentyfikowanych obszarów; k) programy audytów; l) przykładowe listy pytań audytowych; m) wykaz informacji chronionych. Procedury: a) procedurę nadawania / odbioru uprawnień do SI (systemów informatycznych); b) procedurę postępowania w przypadkach naruszenia bezpieczeństwa SI dla zidentyfikowanej listy potencjalnych incydentów; c) procedurę obsługi awarii systemu informatycznego; d) procedurę tworzenia i przechowywania, niszczenia, odtworzenia kopii zapasowych; e) procedur eksploatacyjnych systemów informatycznych; f) procedurę niszczenia i zabezpieczenia nośników informacji; g) Plany Ciągłości Działania dla zidentyfikowanych obszarów; h) procedura zarządzania licencjami; Opis przedmiotu zamówienia str. 43
9 i) procedura Zarządzania pozostałymi zasobami IT; j) procedura gromadzenia materiału dowodowego z incydentu bezpieczeństwa; k) procedury testowania i odbioru systemów; l) procedury monitorowania zasobów; m) procedury monitorowania i planowania kosztów; n) procedury zarządzania zmianą; o) procedury zarządzania konfiguracją; p) procedury instalacji systemów; q) procedury zabezpieczenia środowiskiem fizycznym; r) procedury nadzoru nad pracą zdalną; s) procedurę nad dokumentami i zapisami; t) procedurę działań korygujących i zapobiegawczych; u) procedurę nadzoru nad wyrobem niezgodnym; v) procedurę audytu wewnętrznego; w) pozostałe procedury systemowe i zidentyfikowane a niezbędnie wymagane zapisami norm PN-ISO/IEC 27001:2007 PN-EN ISO 9001:2009 i a wskazane przez Wykonawcę i zaakceptowane przez Zamawiającego. 2. Do opracowanej i wdrażanej dokumentacji należy dołączyć wymagane instrukcje, wzory druków, w ilości i zakresie przedstawionym w Koncepcji. Przedstawiony powyżej wykaz jest minimalnym zestawem wymaganych opracowań. 3. Wynikiem realizacji zadania jest kompletna zespolona dokumentacja ZSBI oraz wdrożenie systemu w organizacji Zamawiającego (SCSI) 4. Odbiór: protokół zdawczo-odbiorczy nr Zadanie 6 Szkolenia 1. Zadanie obejmuje przeprowadzenie szkoleń w siedzibie Zamawiającego dla: a) 3 pełnomocników ds. ZSBI Zamawiającego w jednej grupie z obszarów z obszaru wymagań norm PN-ISO/IEC 27001:2007, PN-EN ISO 9001:2009, zasad prowadzenia audytu, analizy i szacowania ryzyka, budowy dokumentacji ZSBI Opis przedmiotu zamówienia str. 44
10 i jej nadzoru, zasad obsługi, administracji i konfiguracji dedykowanych aplikacji do wspomagania informatycznego SZBI w ilości min. 80 godzin szkoleniowych w postaci zajęć seminaryjnych oraz 48 godzin zajęć warsztatowych na niezależnych stanowiskach komputerowych (każde zajęcia w 8 godzinnych cyklach zajęć). Szkolenie zakończone jest egzaminem wewnętrznym dla pełnomocników w postaci testu i z wydaniem certyfikatu ukończenia kursu; b) 6 audytorów wewnętrznych Zamawiającego w jednej grupie z obszarów wymagań norm PN-ISO/IEC 27001:2007, PN-EN ISO 9001:2009 zasad prowadzenia audytu, analizy i szacowania ryzyka, budowy dokumentacji ZSBI i jej nadzoru, zasad obsługi dedykowanych aplikacji do wspomagania informatycznego SZBI w ilości min. 48 godzin szkoleniowych w postaci zajęć seminaryjnych oraz 24 godzin zajęć warsztatowych na niezależnych stanowiskach komputerowych (każde zajęcia w 8 godzinnych cyklach zajęć). Szkolenie zakończone jest egzaminem wewnętrznym dla audytorów wewnętrznych w postaci testu i z wydaniem certyfikatu ukończenia szkolenia; c) max. 100 audytorów wewnętrznych Partnerów Zamawiającego wykazanych w aktualizowanym Załączniku nr 4, w grupach max. 15 osobowych, z obszarów wymagań norm PN-ISO/IEC 27001:2007, PN-EN ISO 9001:2009, zasad prowadzenia audytu, analizy i szacowania ryzyka, budowy dokumentacji systemu ZSBI i jej nadzoru, w ilości min. 36 godzin szkoleniowych na grupę w postaci zajęć seminaryjnych oraz 16 godzin zajęć warsztatowych na niezależnych stanowiskach komputerowych (każde zajęcia w 8 godzinnych cyklach zajęć). Szkolenie zakończone jest egzaminem wewnętrznym dla audytorów wewnętrznych w postaci testu i z wydaniem certyfikatu ukończenia szkolenia; d) 4 osób jako administratorów aplikacji dedykowanych w ofercie w ilości 40 godzin zajęć warsztatowych z zakresu instalacji, administrowania, konfiguracji, użytkowania wskazanych w ofercie aplikacji przy zastosowaniu indywidualnych stacji roboczych oraz dedykowanego środowiska szkoleniowego dostarczonego przez Wykonawcę na czas trwania kursu. W ramach cyklów szkoleniowych Wykonawca zapewnia min. 2 przerwy kawowe oraz lunch z uwzględnieniem każdego uczestnika szkolenia. Jednorazowy Opis przedmiotu zamówienia str. 45
11 cykl szkoleń nie może przekraczać 7 godzin zajęć. Wykonawca zapewnia w ramach realizacji zadania salę wykładową wraz z wymaganą infrastrukturą (projektor, ekran, stanowiska komputerowe) zlokalizowaną na terenie centrum Katowic z zapewnieniem dogodnego dojazdu komunikacją publiczną. 2. Całość materiału szkoleniowego, na każde prowadzone szkolenie, przedstawiana jest w postaci prezentacji multimedialnych (.ppsx), które Wykonawca przekaże, w wersji edytowanej (.pptx) a pozostałe materiały informacyjne w postaci plików.docx, Zamawiającemu. Do celów publikacji w/w materiałów szkoleniowych w systemie e-learnig Wykonawca dodatkowo opracuje powyższe materiały i przekaże Zamawiającemu także w standardach SCORM i AICC. Każdy uczestnik kursu szkoleniowego otrzyma skrypt szkoleniowy zawierający materiał w postaci wydruku prezentacji i dodatkowych materiałów uzupełniających. Materiały szkoleniowe i prezentacje, oraz lekcje e-learning muszą uzyskać akceptację Zamawiającego. 3. Wynikiem realizacji zadania jest: a) zbiór materiałów szkoleniowych do wykorzystania w systemie e-learning; b) listy obecności uczestników szkoleń z każdej grupy i cyklu szkoleniowego; c) ankiety badania efektywności szkolenia; d) wyniki przeprowadzonych egzaminów; e) rejestr wydanych certyfikatów; f) kompleksowe przygotowanie merytoryczne kadry Zamawiającego do procesu uzyskania kwalifikowanego akredytowanego certyfikatu. 4. Odbiór: protokół zdawczo-odbiorczy nr Zadanie 7 Przeprowadzenie wewnętrznego nadzorowanego audytu systemu na zgodność z wymaganiami norm jako przygotowanie do procesu certyfikacji 1. Zadanie obejmuje: a) wykonanie audytu wewnętrznego organizacji Zamawiającego zgodnie z harmonogramem audytów wdrożonego systemu przez grupę audytorów wewnętrznych Zamawiającego pod nadzorem audytora wiodącego Wykonawcy; Opis przedmiotu zamówienia str. 46
12 b) przeprowadzenie działań korygujących i zapobiegawczych oraz korekcji w obszarze działania wdrożonego ZSBI Zamawiającego celem jego doskonalenia i eliminacji stwierdzonych niezgodności. 2. Wynikiem realizacji zadania jest: a) raport z audytu wewnętrznego organizacji Zamawiającego (SCSI); b) raport z przeprowadzonych działań korygujących i zapobiegawczych oraz korekcji; c) ostateczna wersja dokumentacji systemu ZSBI jako materiał dla jednostki certyfikującej; d) raport zgodności z wymaganiami norm; e) wniosek o gotowości systemu do rozpoczęcia procesu certyfikacji systemu. 3. Odbiór: protokół zdawczo-odbiorczy nr Zadanie 8 Udział i wsparcie w procesie certyfikacji - wskazanie terminu przez SCSI 1. Zadanie obejmuje udział wyznaczonego konsultanta wiodącego w procesie certyfikacji systemu w terminie wskazanym przez Zamawiającego. 2. Wynikiem realizacji zadania jest uzyskanie akredytowanego certyfikatu zgodności systemu z wymaganiami norm PN-ISO/IEC 27001:2007 oraz norm PN-EN ISO 9001: W przypadku zaistnienia sytuacji stwierdzenia przez jednostkę certyfikującą niezgodności uniemożliwiających przyznanie certyfikatu Zamawiającemu na zgodność z wymogami norm PN-ISO/IEC 27001:2007 oraz PN-EN ISO 9001:2009. Wykonawca prowadzi nadal wszelkie prace naprawcze i korygujące system ZSBI, bez względu na koszty własne, w terminie określonym przez Zamawiającego i ponownie uczestniczy w kolejnym procesie uzyskania certyfikatu. 4. Odbiór: protokół zdawczo-odbiorczy nr 8 Podstawą zatwierdzenia protokołów zdawczo-odbiorczych dla wszystkich zadań jest wykonanie przedmiotu realizacji zadania stopniu zadawalającym Zamawiającego Opis przedmiotu zamówienia str. 47
13 w oparciu o zapisy SIWZ, dobre praktyki, należytą staranność i wymogi formalno-prawne oraz wiedzę Wykonawcy i Zamawiającego. 5. Dostawa i wdrożenie aplikacji wparcia informatycznego dla systemu ZSBI Minimalne wymagania techniczno-funkcjonalne dla dedykowanego oprogramowania wspomagającego ZSBI w organizacji Zamawiającego to: 5.1. Moduł- Aplikacja do ewidencji, zarządzania licencjami i infrastrukturą IT Ilość użytkowników 25 Licencja Preferowana baza danych Język interfejsu i dokumentacji Preferowane środowisko systemowe Gwarancja Asysta techniczna Minimalny zakres funkcjonalny Bezterminowa Dowolna Polski Linux 60 miesięcy 60 miesięcy wykrywanie i wizualizacja sieci (skanowanie sieci, wykrywanie serwisów, interaktywne mapy sieci); monitorowanie sieci (serwisy TCP/IP, MRTG, SNMP; wydajność i stabilność aplikacji); inwentaryzacja sprzętu, inwentaryzacja i zarządzanie licencjami; zdarzenia (alarmy i akcje) w przypadku zmian konfiguracji; ochrona portów i nośników - USB, firewire, IrDA, slotów pamięci kart, nagrywarek, pendrive, WiFi, Bluetooth; dystrybucja plików; zarządzanie prawami dostępów do portów, audyt operacji na urządzeniach, ochrona agenta przed usunięciem; kompilator plików MIB; monitoring pracowników, integracja z Active Directory, praca sieciowa i desktopowa, help desk Moduł -Aplikacja do wspomagania budowy i zarządzania dokumentacją ZSBI wraz z szacowaniem i analizą ryzyka Ilość użytkowników 50 Opis przedmiotu zamówienia str. 48
14 Licencja Preferowana baza danych Język interfejsu i dokumentacji Preferowane środowisko systemowe Gwarancja Asysta techniczna Minimalny zakres funkcjonalny Bezterminowa Dowolna Polski Linux 60 miesięcy 60 miesięcy praca sieciowa, dostęp przez przeglądarkę, panel administracyjny umożliwiający konfiguracje i parametryzację zakresu uprawnień i dostępu, identyfikacja pracy użytkowników i redaktorów, walidacje plików, możliwość podłączania załączników w dowolnym formacie, wydruki dokumentacji, raportowanie użytkowania systemu, integracja z modułem do analizy ryzyka, słowniki, interaktywny help, kontekstowe wyszukiwanie wyrażeń, możliwość budowy interaktywnych formularzy i tabel, definiowanie kryteriów analitycznych, system interaktywnej budowy schematów i grafów, autoryzowany dostęp do poszczególnych procesów - zabezpieczanie przed nieuprawnionymi modyfikacjami, definiowania informacji o procesach takich jak: dane wejściowe i wyjściowe, właściwości procesu, uczestników, dokumenty i formularze itd., możliwość definiowania i prezentacji wskaźników i mierników procesów, rozbudowany edytor graficzny pozwalający na rozrysowanie procesu wg wcześniej obranych założeń, system musi automatycznie rejestrować zmiany merytoryczne i pozwalać na ich późniejsze analizowanie, użytkownik może w dowolnym momencie przeglądać archiwum, możliwość zdalnej pracy wielu użytkowników - rysowanie map procesów przez właścicieli/liderów procesów przy jednoczesnej zdalnej pracy z konsultantem lub liderem projektu, możliwość planowania auditów z wykorzystaniem bazy wiedzy powstałej podczas przeprowadzania auditów wcześniejszych (cel, obszar, pytania, niezgodności, skuteczność działań), możliwość załączania dowodów do procesu auditu w formie dowolnych plików, możliwość Opis przedmiotu zamówienia str. 49
15 skorzystania z kreatora raportów umożliwiającego użytkownikowi samodzielne tworzenie rejestrów i raportów oraz przeprowadzenie analizy z wyników przeprowadzonych auditów, możliwość bezpośredniego przekazywania informacji i danych o audicie do aplikacji z dowolnego komputera w sieci wewnętrznej lub zewnętrznej, możliwość automatycznego generowania monitów przypominających pracownikom o realizacji poszczególnych etapów działań, możliwość kontaktu audytowany (odpowiedzialny za usunięcie np. niezgodności) z audytującym on-line, możliwość automatycznego generowania i aktualizacji rejestrów oraz raportów związanych z niezgodnościami oraz podjętymi działaniami, możliwe tworzenie i modyfikacja list: ryzyk, aktywów mających ściśle określoną wartość dla danego przedsiębiorstwa, zagrożeń, podatności, możliwość eksportu danych z aplikacji do plików zewnętrznych, konfiguracja kategorii ryzyka, zapis w formacie np. RPT, HTML, XLS, RTF, TTX, TXT, XML, BMP, JPEG, TIFF, GIF, CSV, , możliwość automatycznego definiowania użytkowników na podstawie struktury organizacyjnej lub Active Directory Moduł -Aplikacja do publikacji wymagań i dokumentacji wdrożonego ZSBI Ilość użytkowników 50 Licencja Preferowana baza danych Język interfejsu i dokumentacji Preferowane środowisko systemowe Gwarancja Asysta techniczna Minimalny zakres funkcjonalny Bezterminowa Dowolna Polski Linux 60 miesięcy 60 miesięcy praca sieciowa, dostęp przez przeglądarkę, panel administracyjny umożliwiający konfiguracje i parametryzację zakresu uprawnień i dostępu, identyfikacja pracy użytkowników i redaktorów, walidacje Opis przedmiotu zamówienia str. 50
16 plików, możliwość podłączania załączników w dowolnym formacie, wydruki dokumentacji, raportowanie użytkowania systemu, integracja z modułem do analizy ryzyka, słowniki, interaktywny help, kontekstowe wyszukiwanie wyrażeń, możliwość budowy interaktywnych formularzy, system nadawania uprawnień dostępu do danych, możliwość integracji dostępu z domeną, wizualizację diagramów procesów, możliwość przeglądania diagramów według określonych elementów czynności/dokumentów/odpowiedzialności, wyszukiwarka danych dostęp do pożądanego elementu (dokumentu, diagramu, stanowiska, czynności, itp.). 6. Gwarancja i asysta techniczna dla wdrożonego systemu ZSBI 1. Wykonawca udziela 60 miesięcznej gwarancji na dostarczony systemy informatyczne wraz z prawem do uzyskania wszelkich dostępnych u producenta systemowych aktualizacji dostarczonych aplikacji w zakresie wdrożonego oprogramowania dziedzinowego wsparcia ZSBI. Okres gwarancji rozpoczyna się z dniem podpisania końcowego protokołu zakończenia wdrożenia. 2. Koszt udzielania gwarancji wliczony jest do wynagrodzenia jakie otrzyma Wykonawca za realizację umowy. 3. W okresie gwarancji wszelkie koszty usuwania wad i awarii, których przyczyna nie leży po stronie Zamawiającego, a przez niego wskazanych i będącymi zasadnymi, ponosi Wykonawca. 4. W ramach gwarancji opracowanego i wdrożonego ZSBI Wykonawca zobowiązuje się uczestnictwa w procesie certyfikacji systemu na zgodność z wymogami norm w terminie wskazanym przez Zamawiającego, nie dłuższym jednak niż okres trwania gwarancji. 5. Wykonawca zobowiązuje się świadczyć bezpłatną asystę techniczną przez okres 60 miesięcy. Okres i zakres asysty technicznej rozpoczyna się z dniem podpisania protokołu zakończenia wykonania poszczególnych elementów zadania. 6. Na świadczenie wszelkich usług konsultacyjnych Zamawiający ma do dyspozycji w max. łącznym wymiarze 460 godz. do wykorzystania w okresie trwania asysty technicznej. Opis przedmiotu zamówienia str. 51
17 7. Przedmiotem usługi asysty technicznej świadczonej przez Wykonawcę na rzecz Zamawiającego jest: a) dostawa aktualizacji wersji oprogramowania, uwzględniających zmiany obowiązujących przepisach prawnych zgodnie z Dziennikiem Ustaw i Monitorem Polskim. Dostawa oprogramowania nastąpi przed wejściem przepisów w życie; b) uaktualnienie na życzenie Zamawiającego wdrożonego sytemu; c) gotowość świadczenia pomocy telefonicznej pod numerami: tel... fax... przez dostarczenie odpowiednich informacji w wypadku, gdy użytkownicy oprogramowania lub aplikacji, nie mogą osiągnąć zamierzonych efektów pracy, co jest wyłączne z warunków asysty technicznej. d) gotowość do świadczenia zdalnej pomocy użytkownikom systemu poprzez szyfrowane połączenia do komputera użytkownika za zgodą i pod nadzorem Zamawiającego; e) gotowość do wizyty zespołu konsultantów, na życzenie Zamawiającego w jego siedzibie w ramach asysty technicznej w maksymalnym łącznym wymiarze 120 godz. w ramach 460 godzin będących do jego dyspozycji; f) gotowość do ewentualnego uruchomienia niezbędnej i koniecznej obsługi danych poprzez szyfrowane kanały dostępowe pomiędzy Wykonawcą a Zamawiającym; g) uczestnictwa w procesach audytu nadzoru i recertyfikacji w okresie trwania asysty technicznej. 8. Wszelkie usługi asysty technicznej, o których mowa w umowie odnosić się będą do funkcjonowania oprogramowania, oraz do jego parametryzacji. 9. Usługi asysty technicznej świadczone są przez Wykonawcę na następujących zasadach: a) konsultacje telefoniczne, wizyty i asysta jest świadczona będą przez Wykonawcę w godzinach od 8:00 do 16:00 od poniedziałku do piątku, z wyjątkiem dni ustawowo wolnych od pracy z wykluczeniem uzgodnionych prac świadczonych zdalnie; Opis przedmiotu zamówienia str. 52
18 b) po stwierdzeniu problemu w funkcjonowaniu oprogramowania Zamawiający, poinformuje Wykonawcę drogą poczty elektronicznej o usterce definiując podejrzewane pole lub przyczynę błędu oraz dane wejściowe i wyjściowe; c) w przypadku gdy aplikacja zakończy pracę z komunikatem o błędzie, ostateczny termin usunięcia błędu nie może być dłuższy niż 3 dni roboczych od chwili zgłoszenia (do reakcji nie wlicza się sobót, i dni ustawowo wolnych od pracy); d) każdorazowa usługa realizacji asysty technicznej prowadzona jest na podstawie zlecenia usługi oraz zakończona protokołem zdawczo-odbiorczym opisującym czas trwania usługi i jej zakres. Opis przedmiotu zamówienia str. 53
Część III - Zadanie nr 4.4: Oprogramowanie do zarządzania. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia
Część III - Zadanie nr 4.4: Oprogramowanie do zarządzania Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoWARUNKI ŚWIADCZENIA SERWISU GWARANCYJNEGO WSPARCIA UŻYTKOWNIKÓW HELP DESK ORAZ ASYSTY TECHNICZNEJ
Załącznik nr 6 do SIWZ WARUNKI ŚWIADCZENIA SERWISU GWARANCYJNEGO WSPARCIA UŻYTKOWNIKÓW HELP DESK ORAZ ASYSTY TECHNICZNEJ I. Warunki ogólne 1. Wykonawca zobowiązany jest do udzielenia Zamawiającemu gwarancji
Bardziej szczegółowoZAŁĄCZNIK NR 3 DO UMOWY- PO ZMIANIE (1) Zał.3 Warunki świadczenia serwisu gwarancyjnego oraz Asysty Technicznej Załącznik nr 3 do Umowy
ZAŁĄCZNIK NR 3 DO UMOWY- PO ZMIANIE (1) Zał.3 Warunki świadczenia serwisu gwarancyjnego oraz Asysty Technicznej Załącznik nr 3 do Umowy 1. Warunki świadczenia serwisu gwarancyjnego oraz Asysty Technicznej
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoWARUNKI ŚWIADCZENIA SERWISU GWARANCYJNEGO ORAZ ASYSTY TECHNICZNEJ
Załącznik nr 6 do SIWZ WARUNKI ŚWIADCZENIA SERWISU GWARANCYJNEGO ORAZ ASYSTY TECHNICZNEJ I. Warunki ogólne 1. Wykonawca zobowiązany jest do udzielenia Zamawiającemu gwarancji na przedmiot Umowy i zobowiązuje
Bardziej szczegółowoPROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik
Bardziej szczegółowoZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoPRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania
PRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania przedsiębiorstwem klasy ERP zwanego dalej Systemem wraz z
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoPowiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax
Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika
Bardziej szczegółowoMINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Bardziej szczegółowoRegulamin korzystania z Systemu Wrota Podlasia
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA-RPPD.04.01.00-20-002/11-00
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ/ załącznik nr 1 do umowy OP/UP/099/2011 Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia 1.1. Przedmiotem zamówienia jest świadczenie usług konsultancko-developerskich dla systemu
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowoPowiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax
Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420.78.2017.AB Rybnik, dn. 17.11.2017 r. Wykonawcy wg rozdzielnika
Bardziej szczegółowoPROCEDURY ODBIORU PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 2 do SIWZ PROCEDURY ODBIORU PRZEDMIOTU ZAMÓWIENIA I. Zasady ogólne 1. Wykonawca zgłaszając gotowość do odbioru Produktu, ma obowiązek załączyć kompletną Dokumentację, w tym (jeśli dotyczy)
Bardziej szczegółowoHARMONOGRAM SZKOLENIA
Materiały Tytuł Pełnomocnik ds. Systemu Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001 Zagadnienie do przerobienia Materiały do przeglądnięcia CZĘŚĆ 1 1. Wymagania dla systemu ISMS wg ISO/IEC 27001
Bardziej szczegółowoSpecyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.
W zawiązku z otrzymaniem dofinansowania na projekt: Zautomatyzowany system B2B elektronicznej wymiany dokumentów i danych, realizowany w ramach Programu Operacyjnego Innowacyjna Gospodarka, Działanie 8.2:Wspieranie
Bardziej szczegółowoOpis przedmiotu zamówienia na świadczenie usług doradztwa w projekcie euczelnia Opis przedmiotu zamówienia
Załącznik nr 4 do SIWZ Załącznik nr 1 do umowy Opis przedmiotu zamówienia na świadczenie usług doradztwa w projekcie euczelnia Opis przedmiotu zamówienia Przedmiotem zamówienia są usługi doradztwa technicznego,
Bardziej szczegółowoUmowa o współpracy w ramach systemu SEKAP. zawarta w dniu.. w Katowicach (zwana dalej Umową) pomiędzy:
Umowa o współpracy w ramach systemu SEKAP zawarta w dniu.. w Katowicach (zwana dalej Umową) pomiędzy: 1. Województwem Śląskim, reprezentowanym przez Zarząd Województwa w osobach: zwanym dalej Liderem a
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowo1. Definicja pojęć Celem opisania warunków świadczenia usług gwarancji jakości Systemu i Asysty Powdrożeniowej definiuje się następujące pojęcia:
WARUNKI GWARANCJI JAKOŚCI I ASYSTY POWDROŻENIOWEJ 1. Definicja pojęć Celem opisania warunków świadczenia usług gwarancji jakości Systemu i Asysty Powdrożeniowej definiuje się następujące pojęcia: ASYSTA
Bardziej szczegółowoINTERNATIONAL POLICE CORPORATION
Kurs Inspektora Ochrony Danych oraz warsztatami z DPIA i Rejestracji Incydentów Czas i miejsce szkolenia: Cel szkolenia: Metodyka szkolenia: Czas trwania szkolenia: Uczestnicy otrzymają: Prowadzący szkolenie:...-.........
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bardziej szczegółowoOGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania
OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania ofert, zmodyfikować treść dokumentów zawierających istotne
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
BL-VI.272.94.2012 zał. nr 2 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I. PRZEDMIOT ZAMÓWIENIA OBEJMUJE: 1. Dostawę, instalację i uruchomienie Systemu do zarządzania projektami dla Programu Ochrony
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoWarunki świadczenia Asysty Technicznej
Załącznik nr 5do siwz Warunki świadczenia Asysty Technicznej 1. Wymagany minimalny okres świadczenia usługi Asysty Technicznej wynosi 24 miesiące. 2. Definicje: Aplikacja Administrator techniczny Awaria
Bardziej szczegółowoWarsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych
Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50
Bardziej szczegółowoDoświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Bardziej szczegółowoDOM TŁUMACZEŃ SOWA ZAPYTANIE OFERTOWE
DOM TŁUMACZEŃ SOWA Ewa Rogozińska ul. Budziszyńska 10 45-320 Opole tel. +48 77 456 58 16 e-mail: biuro@e-sowa.eu Opole, 05 marca 2014 r. ZAPYTANIE OFERTOWE Dotyczy projektu Kwalifikacje i kompetencje pracowników
Bardziej szczegółowo20000 w ramach projektu pn. Rozbudowa i upowszechnienie Elektronicznej Komunikacji
ZAPROSZENIE DO ZŁOŻENIA OFERTY na zamówienie o wartości nie przekraczającej 14.000 euro na: Usługę przeprowadzenia audytu certyfikującego Zintegrowanego Systemu Zarządzania na zgodność z normami PN ISO/IEC
Bardziej szczegółowoSystem antyfraudowy w praktyce. marcin zastawa wiceprezes zarządu. Warszawa, października 2006r.
System antyfraudowy w praktyce marcin zastawa wiceprezes zarządu Warszawa, 20-21 października 2006r. agenda spotkania struktura systemu zarządzania w organizacji koncepcja systemu antyfraudowego wdrożenie
Bardziej szczegółowoZintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Bardziej szczegółowoPodlaska Platforma Edukacyjna (PPE) przestrzeń nauczania, uczenia się i współpracy
Podlaska Platforma Edukacyjna (PPE) przestrzeń nauczania, uczenia się i współpracy Białystok, 29.04.2015 Program Rozwoju Społeczeństwa Informacyjnego Województwa Podlaskiego do roku 2020 e-podlaskie Sieci
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Opis Przedmiotu Zamówienia Załącznik nr 1 Przygotowania do certyfikacji oraz certyfikacja Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z wymaganiami normy PN-ISO/IEC 27001:2014 w Centrum
Bardziej szczegółowoOpis przedmiotu zamówienia
Nasz znak OR.272.15.2014 Załącznik nr 5 Opis przedmiotu zamówienia Przedmiotem zamówienia jest: Uruchomienie punktu potwierdzania profilu zaufanego na potrzeby projektu pn. Urzędy na miarę potrzeb i oczekiwań
Bardziej szczegółowoSYSTEM ZARZĄDZANIA JAKOŚCIĄ
Strona: 2 z 7 NAZWA PROCESU Istota / cel procesu System Zarządzania Jakością. Planowane, systematyczne i obiektywne badanie zgodności i skuteczności procesów realizowanych w ramach ustanowionego systemu
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoAdres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.spzla-katowice.pl
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.spzla-katowice.pl Katowice: PRZETARG NIEOGRANICZONY NA USŁUGI DOTYCZĄCE WDROŻENIA SYSTEMU ZARZĄDZANIA
Bardziej szczegółowoJak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia
Bardziej szczegółowoSzczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE
Szczegółowy zakres przedmiotu zamówienia Załącznik nr 7 do SIWZ I. Opieka nad serwerami TAK/NIE 1 Prace konserwacyjne przynajmniej dwa razy do roku (prócz rakcji na awarie) Całodobowy monitoring pracy
Bardziej szczegółowoSEKAP i SEKAP2 System Elektronicznej Komunikacji Administracji Publicznej w Województwie Śląskim. 18 lutego 2010, Opole
SEKAP i SEKAP2 System Elektronicznej Komunikacji Administracji Publicznej w Województwie Śląskim 18 lutego 2010, Opole www.sekap.pl Cel główny projektu SEKAP: stworzenie warunków organizacyjnych i technicznych
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoNarzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością
Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością ProMoS Każde działanie można ująć w formie procesu i odpowiednio doskonalić. (W.E. Deming) ProMoS
Bardziej szczegółowoUsługa: Testowanie wydajności oprogramowania
Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych
Bardziej szczegółowoRealizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST
Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA Przedmiot zamówienia Przedmiotem zamówienia jest instalacja systemu wydawania kluczy w obiekcie PGE Dystrybucja S.A. Oddział Łódź Miasto znajdującym się w Zgierzu,
Bardziej szczegółowoSTRATEGICZNE MYŚLENIE - WYKORZYSTANIU NARZĘDZI IT KONTROLA ZARZĄDCZA PRZY. Szczyrk, 2-3 czerwiec 2016
STRATEGICZNE MYŚLENIE - KONTROLA ZARZĄDCZA PRZY WYKORZYSTANIU NARZĘDZI IT Szczyrk, 2-3 czerwiec 2016 CELE SYSTEMU KONTROLI ZARZĄDCZEJ Określenie celów strategicznych i operacyjnych dla organizacji. Zarządzanie
Bardziej szczegółowoZapytanie ofertowe nr 1/POIG 8.2/2013
Świecie, 02.12.2013r. Zapytanie ofertowe nr 1/POIG 8.2/2013 Zamawiający: Drukarnia MW Wieczorek Mirosław Ul. Gen. J. Hallera 7G, 86-100 Świecie NIP: 5591391666, REGON: 093072292 Tel. 525256081, Fax. 525256081
Bardziej szczegółowoProcedura: Ocena Systemu Zarządzania
Procedura: Ocena Systemu Zarządzania I. CEL PROCEDURY Celem niniejszej procedury jest jednoznaczne określenie zasad planowania, prowadzenia, dokumentowania i oceny działań audytowych oraz kontrolnych prowadzonych
Bardziej szczegółowoZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA
ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA 2012-05-10 w sprawie podziału na wewnętrzne komórki organizacyjne oraz zakresu działania Wydziału Informatyki. Na podstawie art. 33 ust. 1 i 3
Bardziej szczegółowowww.info-baza.pl System e-kontrola Zarządcza
System e-kontrola Zarządcza Agenda O firmie IBT Wybrani klienci i partnerzy Koncepcja Systemu e-kz Założenia Systemu e-kz Funkcjonalności Systemu e-kz Przykładowe ekrany Systemu e-kz Przedstawienie firmy
Bardziej szczegółowoZapytanie ofertowe nr 3/B/2013
Bit2Money sp. z o.o. Warszawa, 25.10.2013 ul. Grójecka 99/78 02-101 Warszawa Robert@qsoft.com.pl Zapytanie ofertowe nr 3/B/2013 I. ZAMAWIAJĄCY Bit2Money sp. z o.o. ul. Grójecka 99/78, 02-101 Warszawa NIP:
Bardziej szczegółowoZintegrowany system informatyczny PROBIT PRO-ZN jest systemem skierowanym do Zarządców Nieruchomości i Wspólnot Mieszkaniowych.
Zintegrowany system informatyczny PROBIT PRO-ZN jest systemem skierowanym do Zarządców Nieruchomości i Wspólnot Mieszkaniowych. System wspomaga codzienną pracę Zarządców Nieruchomości poprzez automatyzację
Bardziej szczegółowoUMOWA Nr.../ Dostawa, montaż oraz uruchomienie systemu służącego do zarządzania pracą stanowisk i obsługą klientów.
Zał. nr 5 do SIWZ - wzór umowy UMOWA Nr.../ Dostawa, montaż oraz uruchomienie systemu służącego do zarządzania pracą stanowisk i obsługą klientów. Stosownie do art. 139 i nast. Ustawy z dnia 29 stycznia
Bardziej szczegółowoAudyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty
Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty SZCZEGÓŁOWY HARMONOGRAM WARSZTATÓW DZIEŃ I PRZYGOTOWANIE PLANU WDROŻENIA I AUDYT ZGODNOŚCI GODZINY REJESTRACJA UCZESTNIKÓW 09.00 9.15 Zapytamy
Bardziej szczegółowoNiniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług.
Załącznik nr 5 do umowy - SLA Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług. 1. Warunki ogólne 1. Wykonawca zapewni poziom SLA
Bardziej szczegółowoSPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi
Bardziej szczegółowoZałącznik nr 2 do SIWZ
Załącznik nr 2 do SIWZ Opis Przedmiotu Zamówienia (zwany dalej OPZ), zawierający wymagania Zamawiającego do Umowy na świadczenie usług serwisowych systemu zapewniającego, przy wykorzystaniu interfejsu
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowo2. Gwarancja jest udzielana na okres 60 miesięcy od daty podpisania Protokołu Odbioru Końcowego - bezusterkowego.
Załącznik nr 3 do umowy Szczegółowe warunki gwarancji, serwisu gwarancyjnego oraz nadzoru autorskiego I. Gwarancja Oprogramowania 1. Wykonawca udziela Zamawiającemu gwarancji na cały pakiet Oprogramowania
Bardziej szczegółowoOpis przedmiotu zamówienia (OPZ) Świadczenie usługi Asysty Technicznej dla systemu E-BPNT
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia (OPZ) Świadczenie usługi Asysty Technicznej dla systemu E-BPNT 1 I. Przedmiot zamówienia: Świadczenie usługi Asysty Technicznej dla systemu E-BPNT. II.
Bardziej szczegółowoPROCEDURA SYSTEMU ZARZĄDZANIA JAKOŚCIĄ VI.01.00/01 NADZÓR NAD DOKUMENTACJĄ I ZAPISAMI. Lider procedury: Jerzy Pawłowski
Urząd Gminy i Miasta w Lubrańcu PN-EN ISO 9001: 2009 PROCEDURA SYSTEMU ZARZĄDZANIA JAKOŚCIĄ NADZÓR NAD DOKUMENTACJĄ I ZAPISAMI Lider procedury: Jerzy Pawłowski Opracował: Data Imię i nazwisko Podpis Grażyna
Bardziej szczegółowoAGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
Bardziej szczegółowoSprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Bardziej szczegółowoZakres wymagań dotyczących Dokumentacji Systemu
Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej
Bardziej szczegółowoSEKAP i SEKAP2 System Elektronicznej Komunikacji Administracji Publicznej w województwie śląskim. 14 stycznia 2010, Izbicko
SEKAP i SEKAP2 System Elektronicznej Komunikacji Administracji Publicznej w województwie śląskim 14 stycznia 2010, Izbicko www.sekap.pl Cel główny projektu SEKAP: stworzenie warunków organizacyjnych i
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 2 do Zapytania Ofertowego nr 07/04/IT/2016 Szczegółowy opis przedmiotu zamówienia Utrzymanie i rozwój systemów GREX, SPIN, TK, AMOC, Obsługa Rewidentów 1 SPIS TREŚCI Wprowadzenie... 3 1. Specyfikacja
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoWstępne zapytanie ofertowe nr 4/2017
GLIMAT Spółka z ograniczoną odpowiedzialnością ul. Główna 1C, 44-109 Gliwice NIP: 6312333447 www glimat.pl e-mail: marcinek@glimat.pl Nasz znak: 4/17 Gliwice, dn. 30.11.2017 r. Wstępne zapytanie ofertowe
Bardziej szczegółowoZintegrowane działania na rzecz poprawy jakości zarządzania w Starostwie i jednostkach samorządowych Powiatu Lubelskiego
Załącznik Nr 2 do Zarządzenia Starosty Nr 212 z dnia 28 czerwca 2012 r. Powiat Lubelski Księga Zarządzania Procesami Starostwa Powiatowego w Lublinie Numer: KZP-01 Strona: 1 z 11 Starostwo Powiatowe w
Bardziej szczegółowoISTOTNE POSTANOWIENIA UMOWY
nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 6 OPIS PRZEDMIOTU ZAMÓWIENIA Wybór trenerów do przeprowadzenia szkolenia doskonalącego kompetencje nauczycieli w zakresie wykorzystywania w swojej pracy dydaktycznej nowoczesnych technologii
Bardziej szczegółowoZałącznik 1c - Szczegółowy opis III części zamówienia DOSTAWA I WDROŻENIE MODULU PŁATNOŚCI PRZEZ INTERNET W PORTALU INTERESANTA - 5 SZTUK
Załącznik 1c - Szczegółowy opis III części zamówienia DOSTAWA I WDROŻENIE MODULU PŁATNOŚCI PRZEZ INTERNET W PORTALU INTERESANTA - 5 SZTUK W ramach zamówienia Wykonawca zrealizuje usługę polegającą na dostawie
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Opolskiego na lata 2007-2013 inwestujemy w
Bardziej szczegółowoCentrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.
Zapytanie ofertowe nr CUPT/DO/OZ/AW/26/36/AB/13 Szanowni Państwo, Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa
Bardziej szczegółowoWYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:
Załącznik Nr 1 Do zarządzenia Nr 320/2015 Prezydenta Miasta Bydgoszczy Z dnia 26 maja 2015 r. WYDZIAŁ INFORMATYKI I. Struktura wewnętrzna Wydziału. 1. Wydział Informatyki Urzędu dzieli się na: 1) Referat
Bardziej szczegółowoOR-AG-I.ZP.U MK Załącznik Nr 2 do SIWZ
Szczegółowy opis przedmiotu zamówienia dotyczącego wyboru firmy Ekspercko-Doradczo- Audytorskiej zw. Ekspertem. Usługa realizowana będzie w ramach Projektu współfinansowanego ze środków Europejskiego Funduszu
Bardziej szczegółowoISTOTNE POSTANOWIENIA UMOWY NR GIODO/2015/.../...
ISTOTNE POSTANOWIENIA UMOWY NR GIODO/2015/.../... Załącznik nr 5 do SIWZ zawartej w trybie art.... ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2010 r., Nr 113, poz. 759 z późn.
Bardziej szczegółowoPLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>
Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA
Bardziej szczegółowoWARUNKI ŚWIADCZENIA SERWISU GWARANCYJNEGO WSPARCIA UŻYTKOWNIKÓW HELP DESK ORAZ ASYSTY TECHNICZNEJ
Załącznik nr 4 do SiWZ WARUNKI ŚWIADCZENIA SERWISU GWARANCYJNEGO WSPARCIA UŻYTKOWNIKÓW HELP DESK ORAZ ASYSTY TECHNICZNEJ I. Warunki ogólne 1. Wykonawca zobowiązany jest do udzielenia Zamawiającemu gwarancji
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Tytuł zamówienia: Organizacja szkoleń specjalistycznych i kursów doszkalających na potrzeby realizacji projektu Wzmocnienie potencjału dydaktycznego UWM
Bardziej szczegółowoWARUNKI ŚWIADCZENIA SERWISU GWARANCYJNEGO, WSPARCIA UśYTKOWNIKÓW HELP DESK ORAZ ASYSTY TECHNICZNEJ
Załącznik nr 6 do SIWZ WARUNKI ŚWIADCZENIA SERWISU GWARANCYJNEGO, WSPARCIA UśYTKOWNIKÓW HELP DESK ORAZ ASYSTY TECHNICZNEJ I. Serwis gwarancyjny oraz wsparcie uŝytkowników Help Desk 1. Wykonawca zobowiązany
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoKARTA PROCESU VII.00.00/02 SYSTEM ZARZĄDZANIA JAKOŚCIĄ. LIDERZY PROCESU SEKRETARZ WOJEWÓDZTWA PEŁNOMOCNIK ds. SYSTEMU ZARZĄDZANIA JAKOŚCIĄ
URZĄD MARSZAŁKOWSKI WOJEWÓDZTWA KUJAWSKO-POMORSKIEGO PN-EN ISO 9001:2009 Załącznik 7 do Zarządzenia Nr 46/2010 Marszałka Województwa Kujawsko-Pomorskiego z dnia 19 listopada 2010 roku KARTA PROCESU SYSTEM
Bardziej szczegółowoZałącznik nr 2 do SIWZ
Załącznik nr 2 do SIWZ Opis Przedmiotu Zamówienia (zwany dalej OPZ) dotyczący postępowania na zakup usług profesjonalnego wsparcia użytkowników interfejsu ZSD3, będącego interfejsem pomiędzy systemem ZSRK,
Bardziej szczegółowo1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?
PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoZARZĄDZANIE INCYDENTAMI DZIAŁANIA KORYGUJĄCE
Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji ZARZĄDZANIE INCYDENTAMI DZIAŁANIA KORYGUJĄCE ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowo