Zarządzanie oprogramowaniem w instytucjach administracji państwowej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zarządzanie oprogramowaniem w instytucjach administracji państwowej"

Transkrypt

1 Zarządzanie oprogramowaniem w instytucjach administracji państwowej Instytucje administracji państwowej są szczególnie wrażliwe pod względem legalności oprogramowania. Pracownicy tych instytucji w większości przypadków posiadają niską świadomość dotyczącą używania oprogramowania, posiadania plików multimedialnych oraz wykorzystania urzędowych sieci do pobierania plików. Taka sytuacja nie wynika tylko i wyłącznie ze świadomych działań będących sprzecznymi z prawem, ale głównie z niewiedzy i braku kontroli przez przełożonych. Pracodawcy często nieświadomi zagrożeń płynących z nieprzestrzegania podstawowych procedur zarządzania oprogramowaniem, skupiają się wyłącznie na przedstawieniu pracownikowi listy oprogramowania na jego komputerze i ostrzeżeniu o nie instalowaniu własnych programów. Takie podejście skutkuje tym iż pracownik, którego komputer nie jest poddawany cyklicznej kontroli, nie ma obaw przed instalacją nielegalnego oprogramowania, a w wielu przypadkach pozwala sobie na kopiowanie aplikacji, które należą do instytucji i wynoszenie ich poza mury placówki. Kolejną istotną kwestią jest posiadanie na dyskach urzędowych komputerów plików multimedialnych. Pracodawcy nie świadomi odpowiedzialności - w dobrej wierze - pozwalają pracownikom na słuchanie muzyki czy oglądanie filmów. Poza oczywistym zagrożeniem jakie niesie ze sobą posiadanie plików multimedialnych chronionych prawami autorskimi jest zmniejszanie zasobów dysków twardych komputerów, co w rezultacie może prowadzić do spadku wydajności całego komputera. Odmienną kwestią pozostają pliki o charakterze pornograficznym, których posiadanie może być zabronione przez prawo. Jednym z groźniejszych działań podejmowanych przez pracowników jest wykorzystywanie łącza internetowego do pobierania plików P2P poprzez szeroką gamę aplikacji do tego przeznaczonych. Zagrożenia jakie niosą ze sobą takie działania są następujące: możliwość pobrania nielegalnego programowania oraz zmniejszenie przepustowości łącza, a co za tym idzie utrudnienie lub uniemożliwienie pracy innym użytkownikom. Warto tutaj zaznaczyć że mówimy o instytucjach użyteczności publicznej, które świadczą usługi dla obywateli. Pracodawcy nie zdają sobie sprawy, że to oni ponoszą odpowiedzialność w przypadku wykrycia używania nielegalnego oprogramowania czy posiadania plików multimedialnych. Wina pracodawcy może być orzeczona w dwóch przypadkach. W pierwszym z nich osoba zarządzająca (kierująca) firmą ma zamiar popełnienia czynu zabronionego (działanie w zamiarze bezpośrednim, np. w celu osiągnięcia korzyści majątkowej). Czynność sprawcza polega zatem na podjęciu decyzji dotyczącej nabycia, zarządzania i korzystania z nielegalnego oprogramowania komputerowego. Wydając swoim

2 pracownikom sprzeczne z przepisami prawa polecenia, władze firmy swoim działaniem naruszają dyspozycję art K.K. (sprawstwo kierownicze), który stanowi, że odpowiada za sprawstwo nie tylko ten, kto wykonuje czyn zabroniony sam albo wspólnie i w porozumieniu z inną osobą, ale także ten, kto kieruje wykonaniem czynu zabronionego przez inną osobę lub wykorzystując uzależnienie innej osoby od siebie, poleca jej wykonanie takiego czynu. W drugim z nich pracodawca wie lub podejrzewa że pracownicy korzystają z nielegalnego oprogramowania i nie podejmuje działań zapobiegawczych zmierzających do uniknięcia czynu zabronionego. Taka sytuacja ma miejsce w przypadku gdy pracodawca zleca pracownikowi utworzenie dokumentu w aplikacji, na którą instytucja nie posiada licencji. Pracodawca winien podejrzewać, że aby wykonać zadanie pracownik może posłużyć się nielegalną kopią oprogramowania. Dlatego właśnie pracodawcy powinni podjąć działania, aby skutecznie walczyć z nielegalnym oprogramowaniem w zarządzanymi przez siebie instytucjami. Istnieje kilka metod walki z nielegalnym oprogramowaniem w firmie. Punktem wyjścia przy wdrażaniu polityk zarządzaniem oprogramowaniem winno być uświadomienie pracownikom jakie zagrożenia niesie ze sobą używanie nielegalnego oprogramowania, kopiowanie aplikacji należących do instytucji, pobieranie i udostępnianie nielegalnego oprogramowanie poprzez sieć. Uświadamianie pracowników winno się odbywać poprzez szkolenia z zakresu użytkowania aplikacji oraz podpisanie z pracownikami porozumień dotyczących używania oprogramowania w danej instytucji. Kolejną metodą walki z nielegalnym oprogramowaniem w instytucjach jest okresowe weryfikowanie znajdujących się na komputerach aplikacji i plików multimedialnych. W obecnej chwili na rynku znajduje się kompletny wachlarz narzędzi służący do przeprowadzenia audytu legalności oprogramowania. Jednym z takich narzędzi jest aplikacja e-audytor, produkt szczecińskiej firmy BTC, który powala nie tylko na weryfikacje znajdującego się na komputerze oprogramowania, ale także na wyszukanie plików multimedialnych, monitorowanie aplikacji użytkowanych przez pracowników i odwiedzanych przez nich stron internetowych. Audyt taki polega na zweryfikowaniu posiadanych licencji z aplikacjami znajdującymi się na komputerach w danej organizacji oraz weryfikacji plików multimedialnych. Istnieje również możliwość zlecenia przeprowadzenia takiego audytu jednej z wielu profesjonalnych firm audytorskich działających się na Polskim rynku. Tylko doświadczeni audytorzy są w stanie wskazać prawidłowe pola eksploatacji oprogramowania i pomóc w interpretacji kontrowersyjnych zapisów. Audytorzy legalności oprogramowania dzięki ścisłej współpracy z producentami na bieżąco uaktualniają swoją wiedzę z zakresu licencjonowania poszczególnych produktów. Mnogość licencji oraz skomplikowany język prawniczy jakim są pisane daje pole do nie zawsze trafnych. Pracownicy IT bardzo często mają problem z ustaleniem ilości licencji, które posiadają. Wynika to z ustaleń jakie różni producenci przyjmują do określenia ilości dowodów legalności wymaganych do zaliczenia licencji.

3 Inną metodą pozwalającą na zmniejszenie ryzyka posiadania nielegalnego oprogramowania w zasobach instytucji publicznych jest ograniczanie użytkownikom praw do instalacji, a nawet dostępu do pamięci wymiennych komputera takich jak: napędy optyczne czy urządzenia USB. Analogicznie pracodawca może ograniczyć pracownikowi dostęp do Internetu, a co za tym idzie zminimalizować ryzyko pobierania niechcianych aplikacji. Program e-audytor posiada opcję blokowania portów USB przez co staje się kompletnym i wszechstronnym narzędziem do zarządzania zasobami IT. Jak wcześniej wspomniałem niska świadomość pracodawców powoduje, iż mimo wielu narzędzi i metod walki z piractwem - jakie przytoczyłem powyżej - nie są oni zdolni do zapewnienia pełnej legalności swojego urzędu czy instytucji. Niewiedza i niskie zainteresowanie zasobami IT w takich instytucjach powodują, że w wielu takich miejscach znajduje się spora ilość nielegalnego oprogramowania. W instytucjach publicznych panuje przekonanie, że nielegalne oprogramowanie nie może dotyczyć takich miejsc, jednak statystyki nie kłamią. W Polsce w 2009 roku skala piractwa wg badań przeprowadzonych na zlecenie BSA (Business Software Alliance) utrzymywała się na poziomie 54%, co oznacza że na więcej niż co drugim komputerze znajdowało się nielegalne oprogramowanie. Mimo że w porównaniu z 2008 rokiem nastąpił spadek skali piractwa o 2%, to nadal straty producentów wynoszą około 506 milionów dolarów. Skala problemu piractwa w krajach Unii Europejskiej (rok 2009) wynosiła 35 %, jednak biorąc pod uwagę nasz region geograficzny i wyniki badań dla Europy Środkowej i Wschodniej, to skala piractwa wyniosła niebagatelne 64 %, co stawia tą część Europy na niechlubnym pierwszym miejscu na świecie. Najmniejszą skale piractwa odnotowano w Ameryce Północnej i wyniosła ona 21 %. Ogólny procent piractwa komputerowego na świecie w 2009 roku oszacowano na 43 %. Takie statystki powinny uzmysłowić osobom kierującym instytucjami użyteczności publicznej że również na ich komputerach może znajdować się nielegalne oprogramowanie i pliki multimedialne. Warto zwrócić uwagę na zasoby IT, które nie tylko stanowią duży odsetek ogólnych zasobów organizacji, ale nie kontrolowane mogą być przyczyną nieprzyjemnych konsekwencji prawnych, jak i utraty wizerunku instytucji publicznych. Rozpoczęcie działań zmierzających do pełnej kontroli nad posiadanym oprogramowaniem powinniśmy rozpocząć od wyznaczenia osoby lub grupy osób odpowiedzialnych za powyższe działania. Osoby odpowiedzialne powinny zlecić wykonanie audytu zewnętrznej firmie. Wyniki audytu stanowią punkt wyjścia do ustalenia aktualnego bilansu licencji oraz poziomu wdrożenia polityk zarządzania oprogramowaniem. To właśnie polityki zarządzania oprogramowaniem są kluczem do utrzymania porządku w zasobach oprogramowania. Wyznaczenie osoby odpowiedzialnej za zarządzanie oprogramowaniem jest jedną z najważniejszych działań jakie należy podjąć. Osoba lub grupa osób będzie sprawowała nadzór nad całokształtem działań w organizacji. Do jej zadań będzie należało m.in. odpowiednie przechowywanie dowodów licencyjnych, które są nie tylko potwierdzeniem posiadania licencji, ale również kluczem do szybkiej instalacji oprogramowania po awarii czy też w przypadku kontroli legalności pozwalają potwierdzić właściwą liczbę licencji. Dowody legalności powinny być przechowywane w jednym

4 centralnym miejscu. Należy przechowywać zarówno nośniki, licencje w formie papierowej, jak i kopię dowodów zakupu danego oprogramowania. Należy pamiętać o tym, aby dowody zakupu oprogramowania przechowywać tak długo jak długo użytkujemy dane oprogramowanie, a nie zgodnie z naszym prawem fiskalnym przez okres 5 lat. Kolejnym aspektem leżącym w gestii osób odpowiadających za zarządzanie oprogramowaniem będzie wprowadzenie odpowiednich procedur zakupowych. Polityka zakupu oprogramowania powinna się opierać o zakupy centralne, odbywające się tylko i wyłącznie u autoryzowanych dostawców i dotyczące wyłącznie programów znajdujących się na liście oprogramowanie zaaprobowanego przez przełożonych. Do zadań osób odpowiedzialnych będą również należały okresowe kontrole użytkowanego oprogramowania. Przy użyciu odpowiednich narzędzi osoby odpowiedzialne powinny raz na kwartał (w przypadku dużej liczby wykrytych niezgodności nawet częściej) dokonywać weryfikacji użytkowanego oprogramowania z posiadanymi licencjami. Takie działania pozwolą wskazać użytkowników, którzy wprowadzają nielegalne oprogramowanie i pliki multimedialne do organizacji oraz spowodują, że będziemy mieli pewności że wszystkie nasze produkty są właściwie licencjonowane. Zwieńczeniem wdrożenia powyższych polityk będzie podpisanie porozumień z pracownikami dotyczących zasad użytkowania oprogramowania. Porozumienia takie winny zawierać wykaz aktów prawnych odnoszących się do użytkowania oprogramowania przez pracownika oraz ewentualne sankcje w przypadku ich naruszeń. Podpisanie porozumień z każdym z pracowników ma nie tylko wymiar prawny, ale w większym stopniu wymiar psychologiczny, dzięki którym pracownik zastanowi się zanim zainstaluje zabronione oprogramowanie. Wprowadzenie porozumień powinno być poprzedzone szkoleniami dla pracowników, dzięki którym zrozumieją jakie czynności są zabronione i jakie konsekwencje grożą im za działanie niezgodne z polityką organizacji. Zasady użytkowania oprogramowania powinny zostać spisane w odpowiedniej formie i przedstawione do zapoznania wszystkim pracownikom. Wdrożenie odpowiednich polityk zarządzania oprogramowaniem nie jest rzeczą szybką i prostą, jednak pozostawanie obecnej sytuacji może się wiązać z przykrymi konsekwencjami. Pracownicy działów IT powinni zdawać sobie sprawę z tego, że oni również ponoszą odpowiedzialność za to co znajduję się na komputerach pracowników. Przydatne informacje dotyczące porozumienia z pracownikami i zasad użytkowania oprogramowania znajdziesz na podanych poniżej stronach internetowych: - Porozumienie z pracownikami: ok_april2011.ashx

5 - Wzór zasad użytkowania oprogramowania: Łukasz Gabryś Audytor Wiodący BTC Sp. z o.o.

Audyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską

Audyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską CASE STUDIES Audyt legalności oprogramowania dla dużej organizacji Audyt wewnętrzny dla małej firmy Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską Strona 1 z 5 CASE STUDY Audyt legalności

Bardziej szczegółowo

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009 Praktyczne aspekty zarządzania oprogramowaniem Seminarium Zrób to SAMo Warszawa 30.09.2009 Prelegenci A plus C sp. z o.o. pierwszy i najpopularniejszy polski producent i dystrybutor systemów do audytu

Bardziej szczegółowo

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający Skuteczna polityka zarządzania oprogramowaniem Sebastian Strzech Dyrektor Zarządzający Nasze kompetencje i doświadczenie Zaufało nam już setki klientów Oferta Zarządzanie Oprogramowaniem (SAM): SAM (Software

Bardziej szczegółowo

Zarządzanie oprogramowaniem możliwe problemy. Auditoria www.auditoria.pl m.wojna@auditoria.pl tel. 61 22 11 861

Zarządzanie oprogramowaniem możliwe problemy. Auditoria www.auditoria.pl m.wojna@auditoria.pl tel. 61 22 11 861 Zarządzanie oprogramowaniem możliwe problemy Auditoria www.auditoria.pl m.wojna@auditoria.pl tel. 61 22 11 861 Inwentaryzacja zasobów IT Polityka zarządzania oprogramowaniem Narzędzia do zarządzania oprogramowaniem

Bardziej szczegółowo

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Września, dn. 26.02.2008r. Powiatowy Urząd Pracy we Wrześni. Powiat Wrzesiński I. INFORMACJA O URZĘDZIE.

Września, dn. 26.02.2008r. Powiatowy Urząd Pracy we Wrześni. Powiat Wrzesiński I. INFORMACJA O URZĘDZIE. Września, dn. 26.02.2008r. Powiatowy Urząd Pracy we Wrześni Powiat Wrzesiński Siedziba Powiatowego Urzędu Pracy we Wrześni I. INFORMACJA O URZĘDZIE. Powiatowy Urząd Pracy we Wrześni jest samodzielną jednostką

Bardziej szczegółowo

Informatyczna obsługa firm

Informatyczna obsługa firm Informatyczna obsługa firm W ramach Outsourcingu IT firma A-BIT oferuje szeroką gamę usług znacznie usprawniających działanie firm i przedsiębiorstw. Zapewniamy świadczenie profesjonalnych usług, dzięki

Bardziej szczegółowo

Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów.

Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów. Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów. SoftwareCheck Przedstawiamy kompletne rozwiązanie Przyjaznego

Bardziej szczegółowo

Moduł 6. Dokumentacja techniczna stanowiska komputerowego

Moduł 6. Dokumentacja techniczna stanowiska komputerowego Moduł 6 Dokumentacja techniczna stanowiska komputerowego 1. Rodzaje i funkcje dokumentacji stanowiska komputerowego 2. Audyt informatyczny 3. Procedury dotyczące ochrony danych osobowych w postaci elektronicznej

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Dobre praktyki zarządzania oprogramowaniem Premiera wer. statlook 6

Dobre praktyki zarządzania oprogramowaniem Premiera wer. statlook 6 Dobre praktyki zarządzania oprogramowaniem Premiera wer. statlook 6 Dorota Makowska doradca handlowy Mateusz Majewski doradca ds. kluczowych klientów Sebastian Strzech dyrektor zarządzający Nasze kompetencje

Bardziej szczegółowo

Normalizacja dla bezpieczeństwa informacyjnego

Normalizacja dla bezpieczeństwa informacyjnego Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Piractwo jak uchronić firmę? Krzysztof Janiszewski Ochrona Własności Intelektualnej

Piractwo jak uchronić firmę? Krzysztof Janiszewski Ochrona Własności Intelektualnej Piractwo jak uchronić firmę? Krzysztof Janiszewski Ochrona Własności Intelektualnej In the news http://www.computerworld.com/s/article/9204581/security_fail_when_trusted_it_people_go_bad Legalność oprogramowania

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT Propozycja przeprowadzenia szkolenia Legalność i bezpieczeństwo systemów IT 1. Legalność i bezpieczeństwo Jednym z warunków ciągłości funkcjonowania każdej firmy jest zgodność z obowiązującymi przepisami

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE

SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE O prawidłowym systemie ochrony danych osobowych w przedsiębiorstwie można mówić wtedy, gdy dopełniane są wszystkie obowiązki administratora

Bardziej szczegółowo

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA Warszawa, 2010 Informacje o firmie RavNet RavNet od ponad 10 lat zajmuje się szeroko pojętą informatyczną obsługą firm. Jesteśmy

Bardziej szczegółowo

ISO 27001. bezpieczeństwo informacji w organizacji

ISO 27001. bezpieczeństwo informacji w organizacji ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie

Bardziej szczegółowo

Umowa licencyjna na korzystanie z Aplikacji freeyah (zwana dalej Licencją )

Umowa licencyjna na korzystanie z Aplikacji freeyah (zwana dalej Licencją ) Umowa licencyjna na korzystanie z Aplikacji freeyah (zwana dalej Licencją ) 1. Przedmiotem niniejszej Licencji jest aplikacja przeznaczona do korzystania z usług telekomunikacyjnych i innych świadczonych

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Wprowadzenie do modelu Software as a Service

Wprowadzenie do modelu Software as a Service Wprowadzenie do modelu Software as a Service Edyta Kamińska CMMS Department Marketing & Sales Specialist ekaminska@aiut.com.pl Agenda Co to jest SaaS? Zalety modelu SaaS Fakty i Mity Model Klasyczny vs

Bardziej szczegółowo

UMOWA LICENCYJNA DOTYCZĄCA APLIKACJI UCZYMY RATOWAĆ FIRMY P4 sp. z o.o.

UMOWA LICENCYJNA DOTYCZĄCA APLIKACJI UCZYMY RATOWAĆ FIRMY P4 sp. z o.o. UMOWA LICENCYJNA DOTYCZĄCA APLIKACJI UCZYMY RATOWAĆ FIRMY P4 sp. z o.o. WAŻNE - PROSIMY ZAPOZNAĆ SIĘ DOKŁADNIE Z PONIŻSZYMI INFORMACJAMI Niniejsza Umowa Licencyjna Użytkownika Oprogramowania (zwana dalej

Bardziej szczegółowo

STRATEGIA zamówień publicznych w przedsięwzięciach informatycznych MF

STRATEGIA zamówień publicznych w przedsięwzięciach informatycznych MF Warszawa, 10 grudnia 2014 r. STRATEGIA zamówień publicznych Robert Kietliński Zastępca Dyrektora Departament Informatyzacji Usług Publicznych Z czym mamy do czynienia? Skala informatycznych zamówień w

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Postanowienia ogólne. Zasady zakupu komputerów służbowych Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego

Bardziej szczegółowo

OPROGRAMOWANIE UŻYTKOWE

OPROGRAMOWANIE UŻYTKOWE OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich

Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich Załącznik do Uchwały Zarządu Nr 11/XLI/14 z dnia 30 grudnia 2014r. Załącznik do uchwały Rady Nadzorczej Nr 8/IX/14 z dnia 30 grudnia 2014r. Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym

Bardziej szczegółowo

Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu.

Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu. Urząd Miasta i Gminy w Swarzędzu Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu. DOKUMENT NADZOROWANY

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:

Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez: Umowa Nr Zawarta w dniu.. roku w..., pomiędzy............ zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:......... a firmą Netword z siedzibą w Poznaniu zwanym w dalszej części umowy

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

Czy cloud computing to sposób na rozwiązanie problemu piractwa?

Czy cloud computing to sposób na rozwiązanie problemu piractwa? Czy cloud computing to sposób na rozwiązanie problemu piractwa? Priorytety ochrony własności intelektualnej Kraków 9.09.2011 Dr Bogdan Fischer Raca prawny, partner w Kancelarii Chałas i Wspólnicy EMI v.mp3tunes

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision

Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision Przed zainstalowaniem Oprogramowania Publiker Klient dla Windows należy zapoznać się z poniższym tekstem.

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

EasyLoad BI zarządzanie wczytywaniem danych do hurtowni przez użytkowników biznesowych. Prezentacja rozwiązania

EasyLoad BI zarządzanie wczytywaniem danych do hurtowni przez użytkowników biznesowych. Prezentacja rozwiązania EasyLoad BI zarządzanie wczytywaniem danych do hurtowni przez użytkowników biznesowych Prezentacja rozwiązania BCC EXTRA EasyLoad BI jest jednym z produktów w ofercie BCC EXTRA. BCC EXTRA to unikalne produkty,

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Instytut Energetyki Instytut Badawczy Warszawa, ul. Mory 8 REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Obowiązuje od dnia 1 maja 2013 r.

Bardziej szczegółowo

ELEKTRONICZNA KSIĄŻKA POCZTOWA Z OBIEGIEM DOKUMENTÓW BY CTI. Opis programu

ELEKTRONICZNA KSIĄŻKA POCZTOWA Z OBIEGIEM DOKUMENTÓW BY CTI. Opis programu ELEKTRONICZNA KSIĄŻKA POCZTOWA Z OBIEGIEM DOKUMENTÓW BY CTI Opis programu 1. Opis programu W dzisiejszych czasach prawidłowe funkcjonowanie firmy w dużym stopniu uzależnione jest od sprawności wymiany

Bardziej szczegółowo

cmap OnLine i LogView z obsługą systemu SpaceGUARD Licencja, rękojmia, Wymagania i instalacja

cmap OnLine i LogView z obsługą systemu SpaceGUARD Licencja, rękojmia, Wymagania i instalacja 1 www.jmb.pl cmap OnLine i LogView z obsługą systemu SpaceGUARD Licencja, rękojmia, Wymagania i instalacja Wersja 3.328 1 Czerwca 2010r zgodna z Możliwe są zmiany w oprogramowaniu i dokumentacji bez uprzedzenia.

Bardziej szczegółowo

Nowa jakość zarządzania zasobami IT

Nowa jakość zarządzania zasobami IT Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. co nowego w wersji 3 Zupełnie nowa architekturabazująca na systemie wtyczek, dla których można dowolnie

Bardziej szczegółowo

Licencjonowanie produktów Autodesk. Przestrzegaj warunków licencji - nie ryzykuj!

Licencjonowanie produktów Autodesk. Przestrzegaj warunków licencji - nie ryzykuj! Przestrzegaj warunków licencji - nie ryzykuj! LICENCJONOWANIE PRODUKTÓW AUTODESK Podstawowe założenia Umowy Licencyjnej (LSA) są jednakowe dla wszystkich produktów Autodesk, ale dla danego produktu i jego

Bardziej szczegółowo

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej

Bardziej szczegółowo

Załącznik nr 3. Licencja na użytkowanie systemu Muso CMS

Załącznik nr 3. Licencja na użytkowanie systemu Muso CMS www.muso.pl www.musocms.com Załącznik nr 3 Licencja na użytkowanie systemu Muso CMS 4 Marzec 2009r Licencjodawca oświadcza, że całość praw autorskich, jak również prawo do udzielania licencji na korzystanie

Bardziej szczegółowo

Regulamin organizacji i zasad funkcjonowania kontroli zarządczej w Powiatowym Urzędzie Pracy w Tarnobrzegu

Regulamin organizacji i zasad funkcjonowania kontroli zarządczej w Powiatowym Urzędzie Pracy w Tarnobrzegu Regulamin organizacji i zasad funkcjonowania kontroli zarządczej w Powiatowym Urzędzie Pracy w Tarnobrzegu Postanowienia ogólne 1 1. Kontrolę zarządczą w PUP stanowi ogół działań podejmowanych dla zapewnienia

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Wdrożenie i2m w BTS Opis wdrożenia oprogramowania i2m w firmie BTS Sp. z o.o.

Wdrożenie i2m w BTS Opis wdrożenia oprogramowania i2m w firmie BTS Sp. z o.o. Wdrożenie i2m w BTS Opis wdrożenia oprogramowania i2m w firmie BTS Sp. z o.o. Klient Firma BTS Sp. z o.o. jest zakładem produkującym i konfekcjonującym papiery ścierne i systemy szlifowania. Będąc jedną

Bardziej szczegółowo

Instalacja aplikacji iplus Manager na komputerach z systemem operacyjnym Microsoft Windows Vista

Instalacja aplikacji iplus Manager na komputerach z systemem operacyjnym Microsoft Windows Vista Instalacja aplikacji iplus Manager na komputerach z systemem operacyjnym Microsoft Windows Vista Aplikacja iplus Manager (wersja 1.91), współpracująca z systemem operacyjnym Microsoft Windows Vista, została

Bardziej szczegółowo

SWP System Wizualizacji i Pozycjonowania Dla systemu android. Instalacja. UWAGA: Wymagana jest co najmniej wersja 2.

SWP System Wizualizacji i Pozycjonowania Dla systemu android. Instalacja. UWAGA: Wymagana jest co najmniej wersja 2. SWP System Wizualizacji i Pozycjonowania Dla systemu android Instalacja UWAGA: Wymagana jest co najmniej wersja 2.3 systemu android Przykładowa instalacja na telefonie Samsung Galaxy S II Podłącz telefon

Bardziej szczegółowo

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane. Procedura Użytkowania Komputerów Celem tej procedury jest określenie zasad korzystania ze służbowego sprzętu komputerowego oraz systemów informatycznych w nim zainstalowanych, a będących własnością Spółki

Bardziej szczegółowo

Autodesk Desktop Subscription Instrukcja Instalacji

Autodesk Desktop Subscription Instrukcja Instalacji Autodesk Desktop Subscription Instrukcja Instalacji Autodesk Desktop Subscription Instrukcja Instalacji Proces zarządzania i aktywacji licencji Autodesk Desktop Subscription różni się dość mocno od zarządzania

Bardziej szczegółowo

Badanie rynku audiowizualnego. Audiowizualnego Polski - wyzwania dla dystrybutorów

Badanie rynku audiowizualnego. Audiowizualnego Polski - wyzwania dla dystrybutorów Badanie rynku audiowizualnego. Konkurencyjność Sektora Audiowizualnego Polski - wyzwania dla dystrybutorów Na zlecenie Ministerstwa Kultury i Dziedzictwa Narodowego, Media Desk Polska i Stowarzyszenia

Bardziej szczegółowo

EasyExchangeRates Automatyczne przejmowanie kursów wymiany walut z do SAP (ECB lub NBP) Prezentacja rozwiązania

EasyExchangeRates Automatyczne przejmowanie kursów wymiany walut z do SAP (ECB lub NBP) Prezentacja rozwiązania EasyExchangeRates Automatyczne przejmowanie kursów wymiany walut z do SAP (ECB lub NBP) Prezentacja rozwiązania BCC EXTRA BCC EXTRA to unikalne produkty, pozwalające niewielkim kosztem zwiększyć efektywność

Bardziej szczegółowo

Umowa założycielska spółki cywilnej. Aktualne umowy gospodarcze

Umowa założycielska spółki cywilnej. Aktualne umowy gospodarcze Umowa założycielska spółki cywilnej Aktualne umowy gospodarcze Prawo i zarządzanie Wydawnictwo VERLAG DASHOFER Sp. z o.o. al. Krakowska 271, 02-133 Warszawa tel.: 22 559 36 00, 559 36 66, faks: 22 829

Bardziej szczegółowo

EW1051 Czytnik kart inteligentnych ID USB 2.0

EW1051 Czytnik kart inteligentnych ID USB 2.0 EW1051 Czytnik kart inteligentnych ID USB 2.0 2 POLSKI EW1051 Czytnik kart inteligentnych ID USB 2.0 Spis treści 1.0 Wprowadzenie... 2 1.1 Funkcje i właściwości... 2 1.2 Zawartość opakowania... 2 2.0 Instalacja

Bardziej szczegółowo

UWAGA: Zainstalowanie Programu oznacza wyrażenie zgody przez Użytkownika na Warunki Licencyjne - bez zastrzeżeń. WARUNKI LICENCYJNE OPROGRAMOWANIA

UWAGA: Zainstalowanie Programu oznacza wyrażenie zgody przez Użytkownika na Warunki Licencyjne - bez zastrzeżeń. WARUNKI LICENCYJNE OPROGRAMOWANIA UWAGA: Zainstalowanie Programu oznacza wyrażenie zgody przez Użytkownika na Warunki Licencyjne - bez zastrzeżeń. WARUNKI LICENCYJNE OPROGRAMOWANIA Niniejsze oprogramowanie komputerowe [Program] oraz materiały

Bardziej szczegółowo

SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2013. W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie

SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2013. W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie S t r o n a 1.... (pieczęć miejskiej jednostki organizacyjnej ) SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2013 W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie I. Działania podjęte

Bardziej szczegółowo

dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska

dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska Definicje Rola administratora w firmie Zadania administratora Szkolenia Rady, wskazówki Programiści ABAP

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

UMOWA UŻYCZENIA NR.../8.3/POIG/2014

UMOWA UŻYCZENIA NR.../8.3/POIG/2014 Załącznik nr 4 do Regulaminu rekrutacji i uczestnictwa w Projekcie Przeciwdziałanie wykluczeniu cyfrowemu w Gminie Domaradz UMOWA UŻYCZENIA NR.../8.3/POIG/2014 Zawarta w ramach Projektu Przeciwdziałanie

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Maciej Oleksy Zenon Matuszyk

Maciej Oleksy Zenon Matuszyk Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu

Bardziej szczegółowo

Nowości w programie Subskrypcji

Nowości w programie Subskrypcji FY 2014 Nowości w programie Subskrypcji Chmura Autodesk 360 - korzyści dla Subskrybentów Zwiększony zakres usług w chmurze Autodesk 360 dla posiadaczy pakietów oprogramowania objętych Subskrypcją Zmiana

Bardziej szczegółowo

Generowania certyfikatu niekwalifikowanego. do podpisu elektronicznego. dla klientów instytucjonalnych

Generowania certyfikatu niekwalifikowanego. do podpisu elektronicznego. dla klientów instytucjonalnych Generowania certyfikatu niekwalifikowanego do podpisu elektronicznego dla klientów instytucjonalnych lipiec 2012 r. Po podpisaniu umowy pomiędzy Bankiem BPS a posiadaczem rachunku, każdy użytkownik otrzymuje

Bardziej szczegółowo

NIELEGALNIE W FIRMACH

NIELEGALNIE W FIRMACH NIELEGALNIE W FIRMACH Z badań poświęconych problemowi kradzieży własności intelektualnej, popularnie zwanej piractwem komputerowym wynika, że duża część programów komputerowych, która jest wykorzystywana

Bardziej szczegółowo

Korzystanie z wszelkich informacji lub materiałów na tej stronie jest całkowicie na własne ryzyko, za które nie ponosimy odpowiedzialności.

Korzystanie z wszelkich informacji lub materiałów na tej stronie jest całkowicie na własne ryzyko, za które nie ponosimy odpowiedzialności. Polish Diving Club WHALE Regulamin strony internetowej Witamy na naszej stronie internetowej. Jeśli nadal chcesz przeglądać i korzystać z tej strony, zgadzasz się przestrzegać związanie z tym następujące

Bardziej szczegółowo

CEPiK 2.0 - co się zmieni w stacjach kontroli pojazdów

CEPiK 2.0 - co się zmieni w stacjach kontroli pojazdów Departament Ewidencji Państwowych CEPiK 2.0 - co się zmieni w stacjach kontroli pojazdów Data publikacji 20.11.2015 wersja 1.0 msw.gov.pl 1/10 Spis treści Zmiany od nowego roku... 3 Założenia nowelizacji...

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ 1. W ZAKRESIE BEZPIECZNEGO POSŁUGIWANIA SIĘ KOMPUTEREM I OPROGRAMOWANIEM UCZEŃ: przestrzega podstawowych zasad bezpiecznej i higienicznej

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

Przygotowanie dokumentacji projektu UE do kontroli 0 801 2727 24 (22 654 09 35)

Przygotowanie dokumentacji projektu UE do kontroli 0 801 2727 24 (22 654 09 35) Przygotowanie dokumentacji projektu UE do kontroli 0 801 2727 24 (22 654 09 35) Kontrola Kontrola jest podstawowym działaniem przeprowadzanym zarówno przez Instytucję Zarządzającą, Instyrucję Pośredniczącą

Bardziej szczegółowo

EasyExchangeRates Automatyczne przejmowanie kursów wymiany walut NBP do SAP. Prezentacja rozwiązania

EasyExchangeRates Automatyczne przejmowanie kursów wymiany walut NBP do SAP. Prezentacja rozwiązania EasyExchangeRates Automatyczne przejmowanie kursów wymiany walut NBP do SAP Prezentacja rozwiązania BCC EXTRA EasyExchangeRates jest jednym z produktów w ofercie BCC EXTRA. BCC EXTRA to unikalne produkty,

Bardziej szczegółowo

Prawa autorskie i licencje w IT

Prawa autorskie i licencje w IT Prawa autorskie i licencje w IT 1 RAPORTY Za używanie nielegalnego oprogramowania grozi zajęcie nośników danych, komputerów lub serwerów 4 Sprzedaż używanego oprogramowania jest dozwolona, jeśli zostało

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

[KONSERWACJA OPROGRAMOWANIA - NOKIA E90]

[KONSERWACJA OPROGRAMOWANIA - NOKIA E90] 20140517- rewizja 2 [KONSERWACJA OPROGRAMOWANIA - NOKIA E90] ZAWARTOŚĆ Wstęp... 3 Niezbędne przygotowania... 4 Utworzenie kopii zapasowej... 6 Formatowanie urządzenia... 12 Wgrywanie kopii zapasowej...

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

Umowa o wzajemnych obowiązkach pracodawcy i pracownika w związku z wykonywaniem telepracy

Umowa o wzajemnych obowiązkach pracodawcy i pracownika w związku z wykonywaniem telepracy Załącznik nr 7 do Porozumienia Umowa o wzajemnych obowiązkach pracodawcy i pracownika w związku z wykonywaniem telepracy Na podstawie art. 67 11 2 k.p. oraz na podstawie umowy o pracę zawartej w dniu...,

Bardziej szczegółowo

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji Szymon Dudek ACTINA Data Manager Systemowe zarządzanie infrastrukturą IT Szymon Dudek Uważamy, że zarządzanie infrastrukturą

Bardziej szczegółowo

KARTA AUDYTU WEWNĘTRZNEGO

KARTA AUDYTU WEWNĘTRZNEGO Załącznik nr 1 do Zarządzenia nr 13/09 Burmistrza Miasta Hajnówka z dnia 30 stycznia 2009 r. KARTA AUDYTU WEWNĘTRZNEGO 1. Nazwa JSFP Urząd Miasta Hajnówka zwany dalej Jednostką. 2. Adres Jednostki 17-200

Bardziej szczegółowo

Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści.

Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści. Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści. Magdalena Kozakiewicz Kierownik Działu Handlu i Marketingu Ewa Śmigielska

Bardziej szczegółowo

SI BIG InfoMonitor. Instrukcja instalacji oprogramowania do obsługi systemu informatycznego. 2012-01-20 BIG InfoMonitor S.A.

SI BIG InfoMonitor. Instrukcja instalacji oprogramowania do obsługi systemu informatycznego. 2012-01-20 BIG InfoMonitor S.A. SI BIG InfoMonitor Instrukcja instalacji oprogramowania do obsługi systemu informatycznego 2012-01-20 BIG InfoMonitor S.A. 2 Niniejszy dokument stanowi własność Biura Informacji Kredytowej S.A. Informacje

Bardziej szczegółowo

Instrukcja aktualizacji programu Navigo na urządzeniach Aristo Voyager UWAGA!!!

Instrukcja aktualizacji programu Navigo na urządzeniach Aristo Voyager UWAGA!!! INSTRUKCJA Instrukcja aktualizacji programu Navigo na urządzeniach Aristo Voyager UWAGA!!! Przed przystąpieniem do procedury aktualizacji oprogramowania zalecane jest wykonanie kopii bezpieczeństwa plików

Bardziej szczegółowo

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013 Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia

Bardziej szczegółowo

REUSPro SYSTEM MONITORUJĄCY ZUŻYTE MEDIA. REUS Polska Sp. z o.o. Naszą misją jest poprawianie. efektywności użytkowania energii

REUSPro SYSTEM MONITORUJĄCY ZUŻYTE MEDIA. REUS Polska Sp. z o.o. Naszą misją jest poprawianie. efektywności użytkowania energii REUSPro SYSTEM MONITORUJĄCY ZUŻYTE MEDIA REUS Polska Sp. z o.o. Naszą misją jest poprawianie efektywności użytkowania energii w obiektach naszych klientów poprzez zastosowanie ekonomicznie dochodowych

Bardziej szczegółowo

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie Arkusz danych Usługi wsparcia dotyczące Usługi Care Pack i usługi kontraktowe, część pakietu HP Care Korzyści z usługi Dostęp do zasobów technicznych HP w celu rozwiązywania problemów Potencjalne obniżenie

Bardziej szczegółowo

Instrukcja użytkowania

Instrukcja użytkowania Instrukcja użytkowania Aby skutecznie pracować z programem Agrinavia Map należy zrozumieć zasadę interfejsu aplikacji. Poniżej można odszukać zasady działania Agrinavia Map. Szczegółowe informacje na temat

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo