Zarządzanie oprogramowaniem w instytucjach administracji państwowej
|
|
- Judyta Sosnowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Zarządzanie oprogramowaniem w instytucjach administracji państwowej Instytucje administracji państwowej są szczególnie wrażliwe pod względem legalności oprogramowania. Pracownicy tych instytucji w większości przypadków posiadają niską świadomość dotyczącą używania oprogramowania, posiadania plików multimedialnych oraz wykorzystania urzędowych sieci do pobierania plików. Taka sytuacja nie wynika tylko i wyłącznie ze świadomych działań będących sprzecznymi z prawem, ale głównie z niewiedzy i braku kontroli przez przełożonych. Pracodawcy często nieświadomi zagrożeń płynących z nieprzestrzegania podstawowych procedur zarządzania oprogramowaniem, skupiają się wyłącznie na przedstawieniu pracownikowi listy oprogramowania na jego komputerze i ostrzeżeniu o nie instalowaniu własnych programów. Takie podejście skutkuje tym iż pracownik, którego komputer nie jest poddawany cyklicznej kontroli, nie ma obaw przed instalacją nielegalnego oprogramowania, a w wielu przypadkach pozwala sobie na kopiowanie aplikacji, które należą do instytucji i wynoszenie ich poza mury placówki. Kolejną istotną kwestią jest posiadanie na dyskach urzędowych komputerów plików multimedialnych. Pracodawcy nie świadomi odpowiedzialności - w dobrej wierze - pozwalają pracownikom na słuchanie muzyki czy oglądanie filmów. Poza oczywistym zagrożeniem jakie niesie ze sobą posiadanie plików multimedialnych chronionych prawami autorskimi jest zmniejszanie zasobów dysków twardych komputerów, co w rezultacie może prowadzić do spadku wydajności całego komputera. Odmienną kwestią pozostają pliki o charakterze pornograficznym, których posiadanie może być zabronione przez prawo. Jednym z groźniejszych działań podejmowanych przez pracowników jest wykorzystywanie łącza internetowego do pobierania plików P2P poprzez szeroką gamę aplikacji do tego przeznaczonych. Zagrożenia jakie niosą ze sobą takie działania są następujące: możliwość pobrania nielegalnego programowania oraz zmniejszenie przepustowości łącza, a co za tym idzie utrudnienie lub uniemożliwienie pracy innym użytkownikom. Warto tutaj zaznaczyć że mówimy o instytucjach użyteczności publicznej, które świadczą usługi dla obywateli. Pracodawcy nie zdają sobie sprawy, że to oni ponoszą odpowiedzialność w przypadku wykrycia używania nielegalnego oprogramowania czy posiadania plików multimedialnych. Wina pracodawcy może być orzeczona w dwóch przypadkach. W pierwszym z nich osoba zarządzająca (kierująca) firmą ma zamiar popełnienia czynu zabronionego (działanie w zamiarze bezpośrednim, np. w celu osiągnięcia korzyści majątkowej). Czynność sprawcza polega zatem na podjęciu decyzji dotyczącej nabycia, zarządzania i korzystania z nielegalnego oprogramowania komputerowego. Wydając swoim
2 pracownikom sprzeczne z przepisami prawa polecenia, władze firmy swoim działaniem naruszają dyspozycję art K.K. (sprawstwo kierownicze), który stanowi, że odpowiada za sprawstwo nie tylko ten, kto wykonuje czyn zabroniony sam albo wspólnie i w porozumieniu z inną osobą, ale także ten, kto kieruje wykonaniem czynu zabronionego przez inną osobę lub wykorzystując uzależnienie innej osoby od siebie, poleca jej wykonanie takiego czynu. W drugim z nich pracodawca wie lub podejrzewa że pracownicy korzystają z nielegalnego oprogramowania i nie podejmuje działań zapobiegawczych zmierzających do uniknięcia czynu zabronionego. Taka sytuacja ma miejsce w przypadku gdy pracodawca zleca pracownikowi utworzenie dokumentu w aplikacji, na którą instytucja nie posiada licencji. Pracodawca winien podejrzewać, że aby wykonać zadanie pracownik może posłużyć się nielegalną kopią oprogramowania. Dlatego właśnie pracodawcy powinni podjąć działania, aby skutecznie walczyć z nielegalnym oprogramowaniem w zarządzanymi przez siebie instytucjami. Istnieje kilka metod walki z nielegalnym oprogramowaniem w firmie. Punktem wyjścia przy wdrażaniu polityk zarządzaniem oprogramowaniem winno być uświadomienie pracownikom jakie zagrożenia niesie ze sobą używanie nielegalnego oprogramowania, kopiowanie aplikacji należących do instytucji, pobieranie i udostępnianie nielegalnego oprogramowanie poprzez sieć. Uświadamianie pracowników winno się odbywać poprzez szkolenia z zakresu użytkowania aplikacji oraz podpisanie z pracownikami porozumień dotyczących używania oprogramowania w danej instytucji. Kolejną metodą walki z nielegalnym oprogramowaniem w instytucjach jest okresowe weryfikowanie znajdujących się na komputerach aplikacji i plików multimedialnych. W obecnej chwili na rynku znajduje się kompletny wachlarz narzędzi służący do przeprowadzenia audytu legalności oprogramowania. Jednym z takich narzędzi jest aplikacja e-audytor, produkt szczecińskiej firmy BTC, który powala nie tylko na weryfikacje znajdującego się na komputerze oprogramowania, ale także na wyszukanie plików multimedialnych, monitorowanie aplikacji użytkowanych przez pracowników i odwiedzanych przez nich stron internetowych. Audyt taki polega na zweryfikowaniu posiadanych licencji z aplikacjami znajdującymi się na komputerach w danej organizacji oraz weryfikacji plików multimedialnych. Istnieje również możliwość zlecenia przeprowadzenia takiego audytu jednej z wielu profesjonalnych firm audytorskich działających się na Polskim rynku. Tylko doświadczeni audytorzy są w stanie wskazać prawidłowe pola eksploatacji oprogramowania i pomóc w interpretacji kontrowersyjnych zapisów. Audytorzy legalności oprogramowania dzięki ścisłej współpracy z producentami na bieżąco uaktualniają swoją wiedzę z zakresu licencjonowania poszczególnych produktów. Mnogość licencji oraz skomplikowany język prawniczy jakim są pisane daje pole do nie zawsze trafnych. Pracownicy IT bardzo często mają problem z ustaleniem ilości licencji, które posiadają. Wynika to z ustaleń jakie różni producenci przyjmują do określenia ilości dowodów legalności wymaganych do zaliczenia licencji.
3 Inną metodą pozwalającą na zmniejszenie ryzyka posiadania nielegalnego oprogramowania w zasobach instytucji publicznych jest ograniczanie użytkownikom praw do instalacji, a nawet dostępu do pamięci wymiennych komputera takich jak: napędy optyczne czy urządzenia USB. Analogicznie pracodawca może ograniczyć pracownikowi dostęp do Internetu, a co za tym idzie zminimalizować ryzyko pobierania niechcianych aplikacji. Program e-audytor posiada opcję blokowania portów USB przez co staje się kompletnym i wszechstronnym narzędziem do zarządzania zasobami IT. Jak wcześniej wspomniałem niska świadomość pracodawców powoduje, iż mimo wielu narzędzi i metod walki z piractwem - jakie przytoczyłem powyżej - nie są oni zdolni do zapewnienia pełnej legalności swojego urzędu czy instytucji. Niewiedza i niskie zainteresowanie zasobami IT w takich instytucjach powodują, że w wielu takich miejscach znajduje się spora ilość nielegalnego oprogramowania. W instytucjach publicznych panuje przekonanie, że nielegalne oprogramowanie nie może dotyczyć takich miejsc, jednak statystyki nie kłamią. W Polsce w 2009 roku skala piractwa wg badań przeprowadzonych na zlecenie BSA (Business Software Alliance) utrzymywała się na poziomie 54%, co oznacza że na więcej niż co drugim komputerze znajdowało się nielegalne oprogramowanie. Mimo że w porównaniu z 2008 rokiem nastąpił spadek skali piractwa o 2%, to nadal straty producentów wynoszą około 506 milionów dolarów. Skala problemu piractwa w krajach Unii Europejskiej (rok 2009) wynosiła 35 %, jednak biorąc pod uwagę nasz region geograficzny i wyniki badań dla Europy Środkowej i Wschodniej, to skala piractwa wyniosła niebagatelne 64 %, co stawia tą część Europy na niechlubnym pierwszym miejscu na świecie. Najmniejszą skale piractwa odnotowano w Ameryce Północnej i wyniosła ona 21 %. Ogólny procent piractwa komputerowego na świecie w 2009 roku oszacowano na 43 %. Takie statystki powinny uzmysłowić osobom kierującym instytucjami użyteczności publicznej że również na ich komputerach może znajdować się nielegalne oprogramowanie i pliki multimedialne. Warto zwrócić uwagę na zasoby IT, które nie tylko stanowią duży odsetek ogólnych zasobów organizacji, ale nie kontrolowane mogą być przyczyną nieprzyjemnych konsekwencji prawnych, jak i utraty wizerunku instytucji publicznych. Rozpoczęcie działań zmierzających do pełnej kontroli nad posiadanym oprogramowaniem powinniśmy rozpocząć od wyznaczenia osoby lub grupy osób odpowiedzialnych za powyższe działania. Osoby odpowiedzialne powinny zlecić wykonanie audytu zewnętrznej firmie. Wyniki audytu stanowią punkt wyjścia do ustalenia aktualnego bilansu licencji oraz poziomu wdrożenia polityk zarządzania oprogramowaniem. To właśnie polityki zarządzania oprogramowaniem są kluczem do utrzymania porządku w zasobach oprogramowania. Wyznaczenie osoby odpowiedzialnej za zarządzanie oprogramowaniem jest jedną z najważniejszych działań jakie należy podjąć. Osoba lub grupa osób będzie sprawowała nadzór nad całokształtem działań w organizacji. Do jej zadań będzie należało m.in. odpowiednie przechowywanie dowodów licencyjnych, które są nie tylko potwierdzeniem posiadania licencji, ale również kluczem do szybkiej instalacji oprogramowania po awarii czy też w przypadku kontroli legalności pozwalają potwierdzić właściwą liczbę licencji. Dowody legalności powinny być przechowywane w jednym
4 centralnym miejscu. Należy przechowywać zarówno nośniki, licencje w formie papierowej, jak i kopię dowodów zakupu danego oprogramowania. Należy pamiętać o tym, aby dowody zakupu oprogramowania przechowywać tak długo jak długo użytkujemy dane oprogramowanie, a nie zgodnie z naszym prawem fiskalnym przez okres 5 lat. Kolejnym aspektem leżącym w gestii osób odpowiadających za zarządzanie oprogramowaniem będzie wprowadzenie odpowiednich procedur zakupowych. Polityka zakupu oprogramowania powinna się opierać o zakupy centralne, odbywające się tylko i wyłącznie u autoryzowanych dostawców i dotyczące wyłącznie programów znajdujących się na liście oprogramowanie zaaprobowanego przez przełożonych. Do zadań osób odpowiedzialnych będą również należały okresowe kontrole użytkowanego oprogramowania. Przy użyciu odpowiednich narzędzi osoby odpowiedzialne powinny raz na kwartał (w przypadku dużej liczby wykrytych niezgodności nawet częściej) dokonywać weryfikacji użytkowanego oprogramowania z posiadanymi licencjami. Takie działania pozwolą wskazać użytkowników, którzy wprowadzają nielegalne oprogramowanie i pliki multimedialne do organizacji oraz spowodują, że będziemy mieli pewności że wszystkie nasze produkty są właściwie licencjonowane. Zwieńczeniem wdrożenia powyższych polityk będzie podpisanie porozumień z pracownikami dotyczących zasad użytkowania oprogramowania. Porozumienia takie winny zawierać wykaz aktów prawnych odnoszących się do użytkowania oprogramowania przez pracownika oraz ewentualne sankcje w przypadku ich naruszeń. Podpisanie porozumień z każdym z pracowników ma nie tylko wymiar prawny, ale w większym stopniu wymiar psychologiczny, dzięki którym pracownik zastanowi się zanim zainstaluje zabronione oprogramowanie. Wprowadzenie porozumień powinno być poprzedzone szkoleniami dla pracowników, dzięki którym zrozumieją jakie czynności są zabronione i jakie konsekwencje grożą im za działanie niezgodne z polityką organizacji. Zasady użytkowania oprogramowania powinny zostać spisane w odpowiedniej formie i przedstawione do zapoznania wszystkim pracownikom. Wdrożenie odpowiednich polityk zarządzania oprogramowaniem nie jest rzeczą szybką i prostą, jednak pozostawanie obecnej sytuacji może się wiązać z przykrymi konsekwencjami. Pracownicy działów IT powinni zdawać sobie sprawę z tego, że oni również ponoszą odpowiedzialność za to co znajduję się na komputerach pracowników. Przydatne informacje dotyczące porozumienia z pracownikami i zasad użytkowania oprogramowania znajdziesz na podanych poniżej stronach internetowych: - Porozumienie z pracownikami: ok_april2011.ashx
5 - Wzór zasad użytkowania oprogramowania: Łukasz Gabryś Audytor Wiodący BTC Sp. z o.o.
Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający
Skuteczna polityka zarządzania oprogramowaniem Sebastian Strzech Dyrektor Zarządzający Nasze kompetencje i doświadczenie Zaufało nam już setki klientów Oferta Zarządzanie Oprogramowaniem (SAM): SAM (Software
Bardziej szczegółowoAudyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską
CASE STUDIES Audyt legalności oprogramowania dla dużej organizacji Audyt wewnętrzny dla małej firmy Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską Strona 1 z 5 CASE STUDY Audyt legalności
Bardziej szczegółowoPraktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009
Praktyczne aspekty zarządzania oprogramowaniem Seminarium Zrób to SAMo Warszawa 30.09.2009 Prelegenci A plus C sp. z o.o. pierwszy i najpopularniejszy polski producent i dystrybutor systemów do audytu
Bardziej szczegółowoCel i hipoteza pracy
Cel i hipoteza pracy Cel pracy: zbadanie możliwości wdrożenia procedur zapewniających legalności oprogramowania w średniej wielkości organizacji na przykładzie Instytutu Nauk Ekonomicznych PAN oraz przedstawienie
Bardziej szczegółowoZarządzanie oprogramowaniem możliwe problemy. Auditoria www.auditoria.pl m.wojna@auditoria.pl tel. 61 22 11 861
Zarządzanie oprogramowaniem możliwe problemy Auditoria www.auditoria.pl m.wojna@auditoria.pl tel. 61 22 11 861 Inwentaryzacja zasobów IT Polityka zarządzania oprogramowaniem Narzędzia do zarządzania oprogramowaniem
Bardziej szczegółowoAudyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl
Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i
Bardziej szczegółowouplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle
Bardziej szczegółowoInformatyczna obsługa firm
Informatyczna obsługa firm W ramach Outsourcingu IT firma A-BIT oferuje szeroką gamę usług znacznie usprawniających działanie firm i przedsiębiorstw. Zapewniamy świadczenie profesjonalnych usług, dzięki
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU. z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem
ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem Na podstawie art. 33 ust. 3 i 5 ustawy z dnia 8 marca 1990 r. o samorządzie gminnym (Dz. U.
Bardziej szczegółowoPolityka Zarządzania Oprogramowaniem w Urzędzie Miejskim w Brusach
Załącznik nr 1 do Zarządzenia Nr 351/16 Burmistrza Brus z dnia 18.07.2016 roku sprawie wprowadzenia Polityki Zarządzania Oprogramowaniem w Urzędzie Miejskim w Brusach Polityka Zarządzania Oprogramowaniem
Bardziej szczegółowoAxence nvision dla biznesu
Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.
Bardziej szczegółowoSystem statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY
System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY Praktyka - 6500 działów IT Wdrożenia w ponad 6.500 firm prywatnych oraz instytucji państwowych w całej
Bardziej szczegółowoModuł 6. Dokumentacja techniczna stanowiska komputerowego
Moduł 6 Dokumentacja techniczna stanowiska komputerowego 1. Rodzaje i funkcje dokumentacji stanowiska komputerowego 2. Audyt informatyczny 3. Procedury dotyczące ochrony danych osobowych w postaci elektronicznej
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoWrześnia, dn. 26.02.2008r. Powiatowy Urząd Pracy we Wrześni. Powiat Wrzesiński I. INFORMACJA O URZĘDZIE.
Września, dn. 26.02.2008r. Powiatowy Urząd Pracy we Wrześni Powiat Wrzesiński Siedziba Powiatowego Urzędu Pracy we Wrześni I. INFORMACJA O URZĘDZIE. Powiatowy Urząd Pracy we Wrześni jest samodzielną jednostką
Bardziej szczegółowoTemat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.
Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych. Prawo autorskie stosowano już w XIX w. Międzynarodowe umowy dotyczące prawa autorskiego podpisano w 1866 r. w Bernie i w 1952
Bardziej szczegółowoPowiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax
Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika
Bardziej szczegółowoInformatyka w kontroli i audycie
Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15
Bardziej szczegółowoPolityka Bezpieczeństwa ochrony danych osobowych
Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania
Bardziej szczegółowoPowiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax
Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420.78.2017.AB Rybnik, dn. 17.11.2017 r. Wykonawcy wg rozdzielnika
Bardziej szczegółowoNaszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów.
Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów. SoftwareCheck Przedstawiamy kompletne rozwiązanie Przyjaznego
Bardziej szczegółowoSYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE
SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE O prawidłowym systemie ochrony danych osobowych w przedsiębiorstwie można mówić wtedy, gdy dopełniane są wszystkie obowiązki administratora
Bardziej szczegółowoDobre praktyki zarządzania oprogramowaniem Premiera wer. statlook 6
Dobre praktyki zarządzania oprogramowaniem Premiera wer. statlook 6 Dorota Makowska doradca handlowy Mateusz Majewski doradca ds. kluczowych klientów Sebastian Strzech dyrektor zarządzający Nasze kompetencje
Bardziej szczegółowoPrz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a
Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie
Bardziej szczegółowoRegulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu.
Urząd Miasta i Gminy w Swarzędzu Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu. DOKUMENT NADZOROWANY
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoPOLITYKA ZARZĄDZANIA OPROGRAMOWANIEM URZĘDU GMINY W KIKOLE
Załącznik nr 5 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych
Bardziej szczegółowoPostanowienia ogólne. Zasady zakupu komputerów służbowych
Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoPrawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Bardziej szczegółowoINSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Bardziej szczegółowoUmowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:
Umowa Nr Zawarta w dniu.. roku w..., pomiędzy............ zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:......... a firmą Netword z siedzibą w Poznaniu zwanym w dalszej części umowy
Bardziej szczegółowoOPROGRAMOWANIE UŻYTKOWE
OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3
Bardziej szczegółowoPiractwo jak uchronić firmę? Krzysztof Janiszewski Ochrona Własności Intelektualnej
Piractwo jak uchronić firmę? Krzysztof Janiszewski Ochrona Własności Intelektualnej In the news http://www.computerworld.com/s/article/9204581/security_fail_when_trusted_it_people_go_bad Legalność oprogramowania
Bardziej szczegółowoUmowa licencyjna na korzystanie z Aplikacji freeyah (zwana dalej Licencją )
Umowa licencyjna na korzystanie z Aplikacji freeyah (zwana dalej Licencją ) 1. Przedmiotem niniejszej Licencji jest aplikacja przeznaczona do korzystania z usług telekomunikacyjnych i innych świadczonych
Bardziej szczegółowoZarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoBezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
Bardziej szczegółowoPrawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoPropozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT
Propozycja przeprowadzenia szkolenia Legalność i bezpieczeństwo systemów IT 1. Legalność i bezpieczeństwo Jednym z warunków ciągłości funkcjonowania każdej firmy jest zgodność z obowiązującymi przepisami
Bardziej szczegółowoKwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Bardziej szczegółowoCertified IT Manager Training (CITM ) Dni: 3. Opis:
Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się
Bardziej szczegółowoHeadline Verdana Bold Software Asset Management Rola kapitału ludzkiego w programie SAM 10 października, 2018
Headline Verdana Bold Software Asset Management Rola kapitału ludzkiego w programie SAM 10 października, 2018 Agenda 01 02 03 04 05 06 Wstęp Ludzie/Narzędzia/Dokumenty Kluczowe elementy programu SAM Kompetencje
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE
Instytut Energetyki Instytut Badawczy Warszawa, ul. Mory 8 REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Obowiązuje od dnia 1 maja 2013 r.
Bardziej szczegółowoNormalizacja dla bezpieczeństwa informacyjnego
Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem
Bardziej szczegółowoWprowadzenie do modelu Software as a Service
Wprowadzenie do modelu Software as a Service Edyta Kamińska CMMS Department Marketing & Sales Specialist ekaminska@aiut.com.pl Agenda Co to jest SaaS? Zalety modelu SaaS Fakty i Mity Model Klasyczny vs
Bardziej szczegółowoAktywacja karty numaps Lifetime
Proszę kliknąć na link poniżej w celu zalogowania się do konta mygarmin: https://my.garmin.com Upewnij się, że Twoje urządzenie jest podłączone do komputera za pomocą kabla USB zanim przystąpisz do aktualizacji
Bardziej szczegółowoSWP System Wizualizacji i Pozycjonowania Dla systemu android. Instalacja. UWAGA: Wymagana jest co najmniej wersja 2.
SWP System Wizualizacji i Pozycjonowania Dla systemu android Instalacja UWAGA: Wymagana jest co najmniej wersja 2.3 systemu android Przykładowa instalacja na telefonie Samsung Galaxy S II Podłącz telefon
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Bardziej szczegółowoZAŁĄCZNIK NR 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy UMOWA. zawarta w dniu w Rybniku pomiędzy:
ZAŁĄCZNIK NR 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy UMOWA zawarta w dniu w Rybniku pomiędzy: Miastem Rybnik Powiatowym Urzędem Pracy w Rybniku, ul. Jankowicka
Bardziej szczegółowoISO 27001. bezpieczeństwo informacji w organizacji
ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie
Bardziej szczegółowoKontrola biznesowa szansą uniknięcia uwikłania w oszustwa VAT
Kontrola biznesowa szansą uniknięcia uwikłania w oszustwa VAT Uwikłanie przedsiębiorstwa w oszustwo VAT to zagrożenie realne i powszechne Świadczy o tym statystyka: Tylko w 2016 r. Krajowe sądy administracyjne
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
Bardziej szczegółowo2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.
Procedura Użytkowania Komputerów Celem tej procedury jest określenie zasad korzystania ze służbowego sprzętu komputerowego oraz systemów informatycznych w nim zainstalowanych, a będących własnością Spółki
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Bardziej szczegółowoWindows Defender Centrum akcji
Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoUMOWA LICENCYJNA NA KORZYSTANIE Z APLIKACJI MINEflow APP
zawierana z: UMOWA LICENCYJNA NA KORZYSTANIE Z APLIKACJI MINEflow APP Piotrem Chajkowskim prowadzącym działalność gospodarczą pod firmą BailarCasino.pl Piotr Chajkowski ul. Franciszka Jaśkowiaka, 112A/1,
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoINFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA
INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA Warszawa, 2010 Informacje o firmie RavNet RavNet od ponad 10 lat zajmuje się szeroko pojętą informatyczną obsługą firm. Jesteśmy
Bardziej szczegółowoPiraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja
Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?
Bardziej szczegółowoUMOWA UŻYCZENIA Nr zawarta w ramach Projektu pn.: Z komputerem na TY przeciwdziałanie wykluczeniu
UMOWA UŻYCZENIA Nr zawarta w ramach Projektu pn.: Z komputerem na TY przeciwdziałanie wykluczeniu cyfrowemu w Gminie Pilchowice współfinansowanego przez Unię Europejską ze środków Europejskiego Funduszu
Bardziej szczegółowoPolityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich
Załącznik do Uchwały Zarządu Nr 11/XLI/14 z dnia 30 grudnia 2014r. Załącznik do uchwały Rady Nadzorczej Nr 8/IX/14 z dnia 30 grudnia 2014r. Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoUMOWA LICENCYJNA DOTYCZĄCA APLIKACJI UCZYMY RATOWAĆ FIRMY P4 sp. z o.o.
UMOWA LICENCYJNA DOTYCZĄCA APLIKACJI UCZYMY RATOWAĆ FIRMY P4 sp. z o.o. WAŻNE - PROSIMY ZAPOZNAĆ SIĘ DOKŁADNIE Z PONIŻSZYMI INFORMACJAMI Niniejsza Umowa Licencyjna Użytkownika Oprogramowania (zwana dalej
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
Bardziej szczegółowo[KONSERWACJA OPROGRAMOWANIA - NOKIA E90]
20140517- rewizja 2 [KONSERWACJA OPROGRAMOWANIA - NOKIA E90] ZAWARTOŚĆ Wstęp... 3 Niezbędne przygotowania... 4 Utworzenie kopii zapasowej... 6 Formatowanie urządzenia... 12 Wgrywanie kopii zapasowej...
Bardziej szczegółowoZarządzanie jakością w logistyce ćw. Artur Olejniczak
ćw. artur.olejniczak@wsl.com.pl Plan spotkań Data Godziny Rodzaj 18.03.2012 4 godziny ćw. 14:30-15:30 dyżur 14.04.2012 4 godziny ćw. 28.04.2012 4 godziny ćw. 14:30-15:30 dyżur 19.05.2012 4 godziny ćw.
Bardziej szczegółowoACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT. Szymon Dudek Tomasz Fiałkowski
ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT Szymon Dudek Tomasz Fiałkowski Uważamy, że zarządzanie infrastrukturą IT może być proste i tanie! System ADM to kompleksowe i optymalne
Bardziej szczegółowoNa podstawie: Art.68.1 Ustawy z dnia 14 grudnia 2016 roku Prawo oświatowe (Dz. U. z 2017 r. poz.59) zarządzam się co następuje:
Zarządzenie Nr 2/2018 Dyrektora Szkoły Podstawowej im. Batalionów Chłopskich w Glinkach z dnia 9 stycznia 2018 w sprawie : Wprowadzenia regulaminu korzystania przez nauczycieli i uczniów z Internetu i
Bardziej szczegółowoKSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem
KSIĄŻKI W INTERNECIE Jak się bronić przed nielegalnym rozpowszechnianiem Gdzie szukać plików? Portale świadczące usługi hostingu (magazynowania) plików Portale typu P2P udostępniające platformę do wymiany
Bardziej szczegółowoZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r.
ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r. w sprawie ustalenia zasad korzystania ze sprzętu komputerowego oraz poczty elektronicznej przez pracowników w Urzędzie Gminy Czernikowo.
Bardziej szczegółowoNowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3
Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. Materiały szkoleniowe dla Partnerów co nowego w wersji 3 Zupełnie nowa architektura bazująca na systemie
Bardziej szczegółowoZarządzenie Nr B Burmistrza Ożarowa Mazowieckiego z dnia 31 lipca 2013 r.
Zarządzenie Nr B.0050.164.2013 Burmistrza Ożarowa Mazowieckiego z dnia 31 lipca 2013 r. w sprawie zmiany Zarządzenia nr B.0050.218.2012 Burmistrza Ożarowa Mazowieckiego z dnia 24 października 2012 r. w
Bardziej szczegółowoZałącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym
Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej
Bardziej szczegółowoSTRATEGIA zamówień publicznych w przedsięwzięciach informatycznych MF
Warszawa, 10 grudnia 2014 r. STRATEGIA zamówień publicznych Robert Kietliński Zastępca Dyrektora Departament Informatyzacji Usług Publicznych Z czym mamy do czynienia? Skala informatycznych zamówień w
Bardziej szczegółowoZałącznik nr 3. Licencja na użytkowanie systemu Muso CMS
www.muso.pl www.musocms.com Załącznik nr 3 Licencja na użytkowanie systemu Muso CMS 4 Marzec 2009r Licencjodawca oświadcza, że całość praw autorskich, jak również prawo do udzielania licencji na korzystanie
Bardziej szczegółowoLicencja SEE Electrical Free
Instrukcja Instalacji Licencja SEE Electrical Free V7R2 COPYRIGHT 2013 Wszelkie prawa zastrzeżone COPYRIGHT sierpień 2016 IGE+XAO Polska Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości
Bardziej szczegółowoLicencja SEE Electrical zabezpieczona kluczem lokalnym
Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek
Bardziej szczegółowoUmowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision
Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision Przed zainstalowaniem Oprogramowania Publiker Klient dla Windows należy zapoznać się z poniższym tekstem.
Bardziej szczegółowoProjekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem
Bardziej szczegółowoMarcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Bardziej szczegółowoUMOWA UŻYCZENIA NR. zwanym (-ą) dalej Biorącym w użyczenie
Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Zał. nr 2 do Regulaminu naboru i uczestnictwa
Bardziej szczegółowoUMOWA LICENCYJNA NA OPROGRAMOWANIE ROLNIKON
UMOWA LICENCYJNA NA OPROGRAMOWANIE ROLNIKON zawarta w Warszawie w dniu. Pomiędzy: 1. Polski Instytut Rolnictwa sp. z o.o. z siedzibą w Warszawie, przy al. Jerozolimskich 155/68, 02-326 Warszawa, NIP: 525-254-83-61,
Bardziej szczegółowoCzy cloud computing to sposób na rozwiązanie problemu piractwa?
Czy cloud computing to sposób na rozwiązanie problemu piractwa? Priorytety ochrony własności intelektualnej Kraków 9.09.2011 Dr Bogdan Fischer Raca prawny, partner w Kancelarii Chałas i Wspólnicy EMI v.mp3tunes
Bardziej szczegółowoUMOWA UŻYCZENIA NR.../8.3/POIG/2014
Załącznik nr 4 do Regulaminu rekrutacji i uczestnictwa w Projekcie Przeciwdziałanie wykluczeniu cyfrowemu w Gminie Domaradz UMOWA UŻYCZENIA NR.../8.3/POIG/2014 Zawarta w ramach Projektu Przeciwdziałanie
Bardziej szczegółowoDwuwymiarowy sposób na podróbki > 34
TEMAT NUMERU I Bezpieczeństwo WIELE WYMIARÓW BEZPIECZEŃSTWA I zapobieganie zanieczyszczeniom krzyżowym I walka z fałszowaniem leków I walidacja rozwiązań chmurowych Maszyny rozwoju > 20 Dwuwymiarowy sposób
Bardziej szczegółowoS Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I
S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU
Bardziej szczegółowoZARZĄDZENIE NR BURMISTRZA MIASTA I GMINY WLEŃ. z dnia 25 września 2018 r.
ZARZĄDZENIE NR 0050.88.2018 BURMISTRZA MIASTA I GMINY WLEŃ z dnia 25 września 2018 r. w sprawie wprowadzenia regulaminu określającego zasady i procedury korzystania z legalnego oprogramowania, sprzętu
Bardziej szczegółowoi Czytelni Głównej w Wojewódzkiej i Miejskiej Bibliotece Publicznej w Rzeszowie
ZARZĄDZENIE NR 21/2018 Dyrektora Wojewódzkiej i Miejskiej Biblioteki Publicznej w Rzeszowie, z dnia 26.06.2018 r., w sprawie zmiany Regulaminu korzystania ze stanowisk komputerowych w Informatorium i Czytelni
Bardziej szczegółowodr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska
dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska Definicje Rola administratora w firmie Zadania administratora Szkolenia Rady, wskazówki Programiści ABAP
Bardziej szczegółowoSoftware Asset Management SAM
Software Asset Management SAM 02 01 02 03 Zmniejszenie kosztów, ograniczenie ryzyka Globalny rozwój nowoczesnych technologii sprawił, że dzisiaj każda organizacja korzysta na co dzień z oprogramowania
Bardziej szczegółowoTemat 2. Program komputerowy
Temat 2. Program komputerowy Realizacja podstawy programowej 1. 3) stosuje podstawowe usługi systemu operacyjnego i programów narzędziowych do zarządzania zasobami (plikami) i instalowania oprogramowania;
Bardziej szczegółowo