Opis Przedmiotu Zamówienia

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "Opis Przedmiotu Zamówienia"

Transkrypt

1 Załącznik nr 1 do SIWZ Opis Przedmiotu Zamówienia Świadczenie usługi audytu w ramach Projektu Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania zasobów cyfrowych o Zdarzeniach Medycznych (P1) oraz Platforma udostępniania on-line przedsiębiorcom usług i zasobów cyfrowych rejestrów medycznych (P2) 1/14

2 1. ZAKRES PRAC (SPIS TREŚCI) a) Zapewnienie jakości w projekcie a. Wsparcie zarządzania wdrożeniem b. Zapewnienie narzędzia wsparcia testów c. Zarządzanie wytwarzaniem oprogramowania d. Wsparcie w zakresie zarządzania bezpieczeństwem e. Kontrola jakości wykonania testów wykonywanych po stronie dostawcy oprogramowania f. Wsparcie odbioru środowiska testowego g. Przeprowadzenie audytu powdrożeniowego b) Testy oprogramowania a. Wsparcie zarządzania testami oprogramowania b. Testy systemowe c. Testy migracji danych d. Testy integracyjne e. Testy wydajnościowe f. Testy akceptacyjne g. Testy utrzymaniowe c) Audyt Bezpieczeństwa a. Audyt bezpieczeństwa sieci LAN b. Audyt bezpieczeństwa urządzeń sieciowych c. Audyt bezpieczeństwa VPN(IPsec) d. Audyt bezpieczeństwa sieci WiFi e. Audyt bezpieczeństwa systemów operacyjnych f. Audyt bezpieczeństwa baz danych g. Audyt bezpieczeństwa aplikacji h. Audyt bezpieczeństwa procedur IT d) Wielkość zamówienia 2/14

3 2. ZAPEWNIENIE JAKOŚCI W PROJEKCIE 2.1. Zadania wykonawcy w zakresie wsparcia zarządzania wdrożeniem Weryfikacja i uzupełnienie procedur: zarządzania zmianą zakresu projektu, zarządzania środowiskami testowymi, zarządzania wydaniami i konfiguracją, zarządzania defektami Wsparcie w przygotowaniu wskaźników sukcesu wdrożenia (KPI) w tym: wsparcie w zakresie szacowania poziomów KPI określających sukces wdrożenia, Wsparcie w opracowaniu procedur monitorowania wskaźników Wsparcie zamawiającego w zakresie uczestnictwa w spotkaniach z wykonawcą w szczególności: Przygotowywanie analiz ułatwiających rozstrzygnięcia w kwestiach wymagających doprecyzowania i interpretacji zapisów SIWZ (P1/P2) Zadania wykonawcy związane z narzędziami wsparcia testów Wdrożenie i konfiguracja narzędzia wspierającego zarządzanie testami, Zapewnienie zgodności konfiguracji narzędzia wsparcia testów z ustanowionymi procedurami testowymi, Przygotowanie instrukcji użytkownika narzędzia wsparcia testów (instrukcja ewidencji wymagań, instrukcja projektowania przypadków testowych, instrukcja wykonywania testów, instrukcja zgłaszania defektów), Przeprowadzenie szkolenia dla zespołu projektowego w zakresie wykorzystania narzędzia wsparcia testów, Wsparcie przy definiowaniu wymagań i zakresu funkcjonalnego dla narzędzi służących do ewidencji i monitorowania błędów Zadania wykonawcy w zakresie wsparcia zarządzania wytwarzaniem oprogramowania Wsparcie w cyklu zarządzania wytwarzaniem oprogramowania, Wsparcie zespołu Zamawiającego w obszarze szczegółowego definiowania wymagań dla wytwarzanego oprogramowania, 3/14

4 Bieżący monitoring dokumentacji projektowej (w szczególności Projekt Techniczny i Plan testów) pod kątem jej kompletności, spójności i zgodności z wymaganiami funkcjonalnymi i technicznymi zdefiniowanymi w SIWZ oraz późniejszymi ustaleniami projektowymi, Wsparcie w kontroli terminowości i kompletności dostarczania produktów projektu, w szczególności dokumentacji analitycznej i projektowej Zadania wykonawcy w zakresie wsparcia zarządzania bezpieczeństwem Weryfikacja wymagań bezpieczeństwa wynikających z przepisów prawa Weryfikacja wymagań bezpieczeństwa z wymaganiami zdefiniowanymi w SIWZ (P1/P2) Weryfikacja wymagań ciągłości działania i odtwarzania po awariach z wymaganiami zdefiniowanymi w SIWZ (P1/P2) Weryfikacja wymagań bezpieczeństwa systemu pod względem zgodności wymagań bezpieczeństwa i systemu zarządzania bezpieczeństwem informacji zamawiającego Weryfikacja wymagań systemu zarzadzania ciągłością działania i planów ciągłości działania dla systemu z nadrzędnymi systemami tego typu pracującymi u zamawiającego Weryfikacja wymagań systemu zarzadzania bezpieczeństwem informacji z międzynarodowymi normami opisującymi systemy zarzadzania bezpieczeństwem informacji (np. ISO/IEC 27001) Weryfikacja wymagań systemu zarzadzania ciągłością działania z międzynarodowymi normami opisującymi systemy zarzadzania ciągłością działania informacji (np. BS 25999) Przeprowadzenie testów penetracyjnych systemu z punktu widzenia anonimowego użytkownika Internetu, użytkownika systemu, pracownika zamawiającego (w tym pracowników firm trzecich jeśli związane są w jakikolwiek sposób z funkcjonowaniem systemu) Przeprowadzenie audytu bezpieczeństwa systemu w tym architektury sieci, konfiguracji urządzeń sieciowych, konfiguracji systemów operacyjnych, konfiguracji systemów bazodanowych Przeprowadzenie analizy kodu zgodnie z powszechnie uznaną metodyką (np. OWASP). 4/14

5 Przeprowadzenie audytu powdrożeniowego w zakresie bezpieczeństwa w tym Przeprowadzenie raportu z audytu obejmującego Analizę ryzyka Rekomendacje dotyczące systemu (w oparciu o analizę ryzyka) Wsparcie w zakresie utrzymania i aktualizacji informacji o wdrożonych usługach (katalogu usług) 2.5. Zadania wykonawcy w zakresie kontroli jakości testów wykonanych po stronie dostawcy oprogramowania Weryfikacja i uzupełnienie planu testów dostawcy, Przeprowadzenie weryfikacji i uzupełnienie przygotowanych przez dostawcę oprogramowania przypadków testowych w poszczególnych obszarach, Wykonanie przeglądu ewidencji wykonania przypadków testowych celem weryfikacji jakości procesu testowego po stronie dostawcy Zadania wykonawcy w zakresie odbioru środowiska testowego Zaplanowanie i wykonanie testów dymnych środowiska testowego Zadania wykonawcy w zakresie przeprowadzenia audytu powdrożeniowego Przeprowadzenie analizy zmian stanu prawnego Przeanalizowanie wartości i trendów dla wskaźników KPI w celu analizy osiągnięcia zakładanych dla KPI wyników Przygotowanie rekomendacji dotyczących usprawnień procesów Przygotowanie raportu z audytu 3. TESTY OPROGRAMOWANIA 3.1. Zadania wykonawcy w zakresie zarządzania testami oprogramowania Audyt dokumentacji projektowej (w szczególności Projektu Technicznego) pod kątem jej kompletności, spójności i zgodności z wymaganiami funkcjonalnymi i technicznymi zdefiniowanymi w SIWZ (P1/P2), Zdefiniowanie strategii testów Zdefiniowanie wymagań na środowisko i dane testowe Zapewnienie pokrycia testami wymagań funkcjonalnych, technicznych i prawnych zdefiniowanych w SIWZ dla testowanych obszarów 5/14

6 Weryfikacja i ustanowienie szablonów i procedur projektowania i wykonywania przypadków testowych Wsparcie przy tworzeniu i analizie dokumentacji wyników przeprowadzonych testów Monitorowanie i nadzór procesu planowania i realizacji testów Bieżące i cykliczne raportowanie postępu testów Wsparcie procesu ewidencji i kategoryzacji defektów oraz identyfikacja krytycznych problemów testowych Wsparcie w komunikacji problemów testowych dostawcy, w szczególności w zakresie uzgodnień dla dostarczania obejść dla defektów i ich priorytetyzacji z uwagi na cele testów Zadania wykonawcy w zakresie testów systemowych Przygotowanie scenariuszy testowych zgodnie z zakresem zawartym w planie testów: zaprojektowanie przypadków testowych, utworzenie do nich kroków testowych z wartościami oczekiwanymi, określenie danych testowych Wykonanie scenariuszy testowych Zgłoszenie defektów Wykonanie testów poprawek do zgłoszonych defektów Zadania wykonawcy w zakresie testów migracji danych (dotyczy przejęcia zasobów informacyjnych połączonych prototypów) Przygotowanie scenariuszy testowych zgodnie z zakresem zawartym w planie testów: zaprojektowanie przypadków testowych, utworzenie do nich kroków testowych z wartościami oczekiwanymi, określenie danych testowych Wykonanie scenariuszy testowych Zgłoszenie defektów. 6/14

7 Wykonanie testów poprawek do zgłoszonych defektów Zadania wykonawcy w zakresie testów integracyjnych Przygotowanie scenariuszy testowych zgodnie z zakresem zawartym w planie testów: zaprojektowanie przypadków testowych, utworzenie do nich kroków testowych z wartościami oczekiwanymi, określenie danych testowych Wykonanie scenariuszy testowych Zgłoszenie defektów Wykonanie testów poprawek do zgłoszonych defektów Zadania wykonawcy w zakresie testów wydajnościowych Analiza wymagań wydajnościowych dla rozwiązania i weryfikacja celu testów wydajnościowych opisanego w planie testów, Określenie sposobu pomiaru i potwierdzenie kryteriów akceptacji, Przygotowanie testów: Zdefiniowanie charakterystyk obciążenia i monitorowanych parametrów, Zdefiniowanie transakcji i profili ruchu, Przygotowanie środowiska uruchomieniowego, Implementacja skryptów testowych, Wykonanie cyklu testów: Uruchomienie skryptów testowych, Zebranie statystyk z przebiegu testów, Przeanalizowanie wyników i przedstawienie wniosków i rekomendacji, Wykonanie dodatkowego cyklu potwierdzającego poprawność działania zaimplementowanych poprawek Zadania wykonawcy w zakresie testów akceptacyjnych 7/14

8 Przygotowanie scenariuszy testowych zgodnie z zakresem zawartym w planie testów: zaprojektowanie przypadków testowych, utworzenie do nich kroków testowych z wartościami oczekiwanymi, określenie danych testowych Wykonanie scenariuszy testowych Zgłoszenie defektów Wykonanie testów poprawek do zgłoszonych defektów Zadania wykonawcy w zakresie testów utrzymaniowych Przygotowanie scenariuszy testowych w oparciu o opis problemu produkcyjnego: zaprojektowanie przypadków testowych, utworzenie do nich kroków testowych z wartościami oczekiwanymi, określenie danych testowych Wykonanie scenariuszy testowych Zgłoszenie defektów Wykonanie testów poprawek do zgłoszonych defektów. 4. AUDYT BEZPIECZEŃSTWA 4.1. Zadania wykonawcy w zakresie wykonania Audytu bezpieczeństwa sieci LAN Wskazanie miejsc, które mogą być bezpośrednio zaatakowane w LAN (włamania do wewnętrznych systemów) Oszacowanie jakości obecnie stosowanych zabezpieczeń w warstwie sieciowej (w tym odporność na ataki techniczne komponentów sieciowych) Weryfikacja skuteczności procedur zarządzania hasłami (odporność na częste ataki związane z wykorzystaniem domyślnych haseł administracyjnych do urządzeń/usług sieciowych) Wskazanie ewentualnych dodatkowych metod ochrony Wskazanie sposobu naprawy znalezionych luk bezpieczeństwa. 8/14

9 Ogólna Analiza topologii sieci Weryfikacja podziału LAN na strefy sieciowe (w tym wykorzystanie firewalli oraz VLAN) Określenie usług działających w LAN Manualne próby uzyskania dostępu do urządzeń dzięki domyślnych hasłom administracyjnym do urządzeń / serwerów Poszukiwanie podatności w kilku wybranych podsieciach (przykładowo: detekcja nieaktualnego oprogramowania, możliwość dostępu do wybranych usług z domyślnym hasłem / bez hasła) Weryfikacja dostępnych mechanizmów uwierzytelniania dostępnych w sieci Weryfikacja mechanizmów ochronnych w warstwie 2 i 3 modelu OSI Weryfikacja kilku podstawowych zasad bezpieczeństwa na wybranych kilku stacjach roboczych (udostępnione usługi, poziom dostępu zapewniany dla użytkowników, dostępność oprogramowania klasy antywirus/antymalware sposoby aktualizacji systemu, itp.) Weryfikacja dostępu do Internetu z LAN Wskazanie potencjalnych, dodatkowych metod ochrony sieci Zadania wykonawcy w zakresie wykonania Audytu bezpieczeństwa dla urządzeń sieciowych Zbadanie odporności urządzeń na ataki z poziomu Internetu Wskazanie potencjalnych skutków ataku dla znalezionych luk i określenie ich krytyczności Wskazanie potencjalnych, dodatkowych metod ochrony sieci Analiza podatności na ataki Skanowanie portów TCP / UDP (kilka typów - prostych oraz zaawansowanych) Skanowanie hostów aktywnych w danej podsieci Określenie ścieżki sieciowej do urządzenia (wykorzystanie traceroute) Próba detekcji typu oraz wersji usług sieciowych działających w systemie. 9/14

10 Próba detekcji wersji oraz typu oprogramowania systemowego zainstalowanego na urządzeniu Po udanej detekcji wersji oprogramowania systemowego / usług - próba lokalizacji znanych podatności w danych wersjach oprogramowania Próba komunikacji w obrębie protokołu ICMP (kilka wybranych parametrów type/code) Próba generacji pakietów o dużym rozmiarze (np. powiększonych pakietów ICMP echo) Zadania wykonawcy w zakresie wykonania Audytu bezpieczeństwa dla VPN (IPsec) Zbadanie poziomu bezpieczeństwa ofertowanego przez system klasy VPN Weryfikacja możliwości użycia systemów klasy VPN jako punkt pośredni ataku na infrastrukturę IT Określenie realnego zabezpieczenia komunikacji sieciowej oferowanej przez wdrożoną u Zamawiającego implementację VPN Próba wykrycia aktywności serwera VPN Próba wykrycia rodzaju wykorzystywanego rozwiązania VPN (dostawcy sprzętu) Próby inicjowania tunelu z różnymi algorytmami kryptograficznymi (szyfry symetryczne, funkcje skrótu, metoda uwierzytelniania, grupa DH) Skanowanie portów oraz podatności na koncentratorze VPN Weryfikacja wykorzystanych trybów połączenia (transport, tunnel, ESP, AH) Weryfikacja przyjętych metod uwierzytelniania (np. PKI, hasła jednorazowe) Weryfikacja przyjętych polityk bezpieczeństwa dla urządzeń klienckich korzystających z VPN (pod względem możliwości ataku na infrastrukturę VPN - inicjowanych z urządzeń klienckich) Podstawowa analiza architektury sieci - pod względem rozmieszczenia komponentów 4.4. Zadania wykonawcy w zakresie wykonania Audytu bezpieczeństwa dla sieci WiFi Określenie szczelności sieci bezprzewodowej. 10/14

11 Określenie aktualnie stosowanych mechanizmów kryptograficznych zapewniających ochronę w warstwie sieciowej Określenie odporności sieci bezprzewodowej na ataki Określenie skalowalności sieci pod względem bezpieczeństwa przy wzroście aktywnych klientów (w zakresie bezpieczeństwa i dystrybucji dostępu) Wykrycie sieci bezprzewodowych(802.11a, b,802.11g, n) w kilku wybranych miejscach Określenie skalowalności przyjętych rozwiązań (m.in. w zakresie wykorzystania rozwiązań klasy WPA Enterprise) Określenie typu zabezpieczeń wykrytych sieci (Open System, WEP, WPA, WPA2) W przypadku wykrycia sieci klasy Open - próba podłączenia się do Access point W przypadku wykrycia sieci z zabezpieczeniami WEP - próba złamania klucza szyfrującego i uzyskania dostępu do sieci Weryfikacja trybu ogłaszania SSID oraz wartości SSID Próba wykrycia producenta urządzenia Access Point Określenie wykorzystanych mechanizmów uwierzytelniania stron (na podstawie przekazanych przez Klienta danych dostępowych) Sprawdzenie wykorzystania mechanizmów uwierzytelniania oferowanych przez standard 802.1X Weryfikacja wykorzystanej klasy protokołu EAP (LEAP, EAP-TLS, PEAP, itd.) Zadania wykonawcy w zakresie wykonania Audytu bezpieczeństwa dla Systemów operacyjnych Wskazanie zaleceń hardeningowych dla systemu operacyjnego - zwiększających jego bezpieczeństwo Sprawdzenie udostępnionych usług sieciowych Sprawdzenie podziału przestrzeni dyskowej na odpowiednie strefy. 11/14

12 Sprawdzenie wdrożenia dodatkowych metod ochrony (np.: dodatkowe mechanizmy ochronne zaimplementowane na poziomie kernela, system antywirusowy, itp) Sprawdzenie przynależności użytkowników do grupy administratorzy Sprawdzenie uprawnień do najistotniejszych zasobów Sprawdzenie wdrożonego mechanizmu instalacji aktualizacji Sprawdzenie wdrożonego mechanizmu kopii zapasowych Sprawdzenie wdrożonego systemu logowania zdarzeń Sprawdzenie zabezpieczenia systemu w fazie boot Sprawdzenie wykorzystywanego sposobu zarządzania systemem Zadania wykonawcy w zakresie wykonania Audytu bezpieczeństwa dla Baz danych Wskazanie metod zmniejszających ryzyko wycieku danych z bazy danych Sprawdzenie wdrożenia podstawowych zasad hardeningowych bazy (np.: dostępność domyślnych użytkowników guest, partycjonowanie bazy, składowanie logów, logowanie nietypowych zdarzeń, dostępność wybranych niebezpiecznych procedur /funkcji składowanych) Sprawdzenie komunikacji z klientem bazodanowym - wykorzystanie mechanizmów kryptograficznych (logowanie się klienta oraz transfer danych) Ogólna recenzja architektury bazy (wykorzystane mechanizmy autoryzacji oraz uwierzytelniania; segmentacja uprawnień, wykorzystanie widoków; wykorzystanie procedur składowanych) Weryfikacja sposobu wykonywania kopii zapasowych Analiza sposobu udostępnienia RDBMS na poziomie sieciowym Zadania wykonawcy w zakresie wykonania Audytu bezpieczeństwa aplikacji Wskazanie ewidentnych słabych punktów w systemie IT - w komponentach aplikacyjnych (np. otwarte hasła dostępowe w plikach konfiguracyjnych po stronie klienckiej) Weryfikacja procedur stosowanych przy uruchamianiu nowych aplikacji Weryfikacja mechanizmów uwierzytelniania / autoryzacji Ogólna analiza plików tekstowych zwartych w katalogi instalacyjnym aplikacji 12/14

13 Weryfikacja sposobu instalacji aplikacji Wstępna recenzja poziomu bezpieczeństwa oferowanego przez aplikację Testy penetracyjne aplikacji polegające na kontrolowanej próbie penetracji systemu z zewnątrz w celu wykrycia podatności Zadania wykonawcy w zakresie wykonania Audytu bezpieczeństwa procedur IT Wykrycie słabości w bezpieczeństwie procedur, związanych z tworzeniem oraz obsługą systemu IT Wsparcie przy aktualizacji obecnych procedur o aktualne standardy obowiązujące trend w dziedzinie bezpieczeństwa informacji W ramach prac sprawdzane będą takie elementy jak: procedury utrzymaniowe, reagowanie na incydenty bezpieczeństwa, sposoby przygotowywania / składowania kopii zapasowych, proceduralna ochrona przed atakami z wewnątrz - np. wykonanego przez administratora systemu, procedury aktualizacji systemu, procedury dostępu fizycznego do serwerów, procedury dokumentowania zmian. 5. WIELKOŚĆ ZAMÓWIENIA Niniejsza tabela zawiera prognozowane zapotrzebowanie na usługi świadczone w ramach poszczególnych ról: Maksymalna przewidywana liczba godzin pracy w projekcie Maksymalna przewidywana liczba Maksymalna przewidywana godzin pracy w liczba godzin pracy Rola w projekcie projekcie w projekcie Zamówienie podstawowe Zamówienie opcjonalne Ekspert ds. zarządzania projektem Analityk Ekspert ds. zarządzania wymaganiami Architekt Ekspert ds. jakości /14

14 Maksymalna Maksymalna Maksymalna przewidywana liczba przewidywana przewidywana godzin pracy w liczba godzin pracy liczba godzin Rola w projekcie projekcie w projekcie pracy w projekcie Zamówienie Zamówienie podstawowe opcjonalne Ekspert ds. bezpieczeństwa Ekspert ds. wytwarzania oprogramowania Ekspert ds. testowania oprogramowania Specjalista ds. testowania oprogramowania Ekspert ds. wdrożeń i utrzymania systemów Liczba godzin /14

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

Do wszystkich Wykonawców uczestniczących w postępowaniu

Do wszystkich Wykonawców uczestniczących w postępowaniu WZP.6151.35.2012 2012-16396 Warszawa, 2012-09-14 Do wszystkich Wykonawców uczestniczących w postępowaniu Dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia

Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia Załącznik nr 6 do SIWZ ZP/195/025/U/12 Załącznik nr 1 do umowy Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia 1 SPIS TREŚCI

Bardziej szczegółowo

Usługa: Audyt kodu źródłowego

Usługa: Audyt kodu źródłowego Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności

Bardziej szczegółowo

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Specyfikacja audytu informatycznego Urzędu Miasta Lubań Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? Przedstawiony pakiet usług ma za cel wspomaganie systemu zarządzania bezpieczeństwem informacyjnym, obejmującego strukturę zarządzania bezpieczeństwem IT oraz

Bardziej szczegółowo

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

Usługa: Testowanie wydajności oprogramowania

Usługa: Testowanie wydajności oprogramowania Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 2 do Zapytania Ofertowego nr 07/04/IT/2016 Szczegółowy opis przedmiotu zamówienia Utrzymanie i rozwój systemów GREX, SPIN, TK, AMOC, Obsługa Rewidentów 1 SPIS TREŚCI Wprowadzenie... 3 1. Specyfikacja

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do zaproszenia Opis przedmiotu zamówienia I. 1. 2. 3. AUDYT BEZPIECZEŃSTWA PRZETWARZANIA INFORMACJI, AUDYT BEZPIECZEŃSTWA TELEINFORMATYCZNEGO, AUDYT LEGALNOŚCI OPROGRAMOWANIA W POWIATOWYM

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie Załącznik nr 1 do zapytania ofertowego z dn. 19.07.2017 r. SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie 1. Dokonanie oceny zgodności

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Świadczenie usług doradztwa eksperckiego w ramach projektu Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania Zasobów Cyfrowych o Zdarzeniach

Bardziej szczegółowo

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15 Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa

Bardziej szczegółowo

Metody uwierzytelniania klientów WLAN

Metody uwierzytelniania klientów WLAN Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji

Bardziej szczegółowo

Zarządzanie testowaniem wspierane narzędziem HP Quality Center

Zarządzanie testowaniem wspierane narzędziem HP Quality Center Zarządzanie testowaniem wspierane narzędziem HP Quality Center studium przypadku Mirek Piotr Szydłowski Ślęzak Warszawa, 17.05.2011 2008.09.25 WWW.CORRSE.COM Firma CORRSE Nasze zainteresowania zawodowe

Bardziej szczegółowo

ZAPROSZENIE DO SKŁADANIA OFERT

ZAPROSZENIE DO SKŁADANIA OFERT Numer sprawy: BAK.WZP.230.2.2015.14 Warszawa, dnia 6 marca 2015 r. ZAPROSZENIE DO SKŁADANIA OFERT 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej zwany dalej Zamawiającym lub UKE, z siedzibą

Bardziej szczegółowo

Szablon Planu Testów Akceptacyjnych

Szablon Planu Testów Akceptacyjnych Szablon Planu Testów Akceptacyjnych strona 1 z 10 SPIS TREŚCI: 1 WPROWADZENIE 3 2 STRATEGIA TESTÓW AKCEPTACYJNYCH 4 2.1 Założenia do przeprowadzenia testów akceptacyjnych 4 2.1.1 Warunki przeprowadzenia

Bardziej szczegółowo

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Geoff Evelyn Przekład: Natalia Chounlamany APN Promise Warszawa 2011 Spis treści Podziękowania......................................................

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się

Bardziej szczegółowo

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55 Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

Opis Kompetencji Portfel Interim Menedżerowie i Eksperci

Opis Kompetencji Portfel Interim Menedżerowie i Eksperci Opis Kompetencji Portfel Interim Menedżerowie i Eksperci Warszawa, kwiecień 2012 r. Carrywater Group S.A. www.carrywater.com Al. Jerozolimskie 65/79, 00-697 Warszawa, Centrum LIM, piętro XIV, lok. 14.07

Bardziej szczegółowo

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting

Bardziej szczegółowo

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego. Przedmiotem zamówienia jest zaprojektowanie i wdrożenie systemu zdalnego, bezpiecznego dostępu do zasobów wewnętrznej sieci teleinformatycznej z poziomu urządzeń typu notebook. Wymagania dla systemu: 1.

Bardziej szczegółowo

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420.78.2017.AB Rybnik, dn. 17.11.2017 r. Wykonawcy wg rozdzielnika

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

OGŁOSZENIE DODATKOWYCH INFORMACJI, INFORMACJE O NIEKOMPLETNEJ PROCEDURZE LUB SPROSTOWANIE

OGŁOSZENIE DODATKOWYCH INFORMACJI, INFORMACJE O NIEKOMPLETNEJ PROCEDURZE LUB SPROSTOWANIE 1/ 11 ENOTICES_CPIMSWiA 25/06/2010- ID:2010-081521 Formularz standardowy 14 PL Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, L-2985 Luksemburg Faks (352) 29 29-42670 E-mail:

Bardziej szczegółowo

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4 Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Administratora CSIZS - OTM

Administratora CSIZS - OTM Powykonawcza Dokumentacja Wykonawca: Asseco Poland S.A. Ul. Olchowa 14, 35-322 Rzeszów Informacje o dokumencie: Autor Zespół ds. Wytwarzania i Analizy Tytuł Produkt 33.3 Dokumentacja administratora OTM

Bardziej szczegółowo

Pytania i wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia

Pytania i wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia Warszawa, 11 kwietnia 2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Usługi wsparcia technicznego, utrzymania oraz rozwoju systemu Soprano, Phoenix oraz Register Plus

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia System Administracji (System SA) usługi wsparcia i utrzymania systemu Platforma udostępniania on-line przedsiębiorcom usług i zasobów cyfrowych rejestrów

Bardziej szczegółowo

Opis wymagań i program szkoleń dla użytkowników i administratorów

Opis wymagań i program szkoleń dla użytkowników i administratorów Załącznik nr 3 do OPZ Opis wymagań i program szkoleń dla użytkowników i administratorów Spis treści Wprowadzenie...2 1. Typ i zakres szkoleń...2 2. Grupy użytkowników...2 3. Warunki ogólne szkoleń...3

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800

Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800 Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800 Autor: RWE GBS Polska Wersja: 1.0 Status: opublikowany Copyright RWE GBS. Any use or form of reproduction, in whole or part, of any

Bardziej szczegółowo

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ/ załącznik nr 1 do umowy OP/UP/099/2011 Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia 1.1. Przedmiotem zamówienia jest świadczenie usług konsultancko-developerskich dla systemu

Bardziej szczegółowo

Część I - Załącznik nr 7 do SIWZ. Warszawa. 2011r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA

Część I - Załącznik nr 7 do SIWZ. Warszawa. 2011r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA CSIOZ-WZP.65.48.20 Część I - Załącznik nr 7 do SIWZ Warszawa. 20r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA Wykonawca oświadcza, że do realizacji zamówienia

Bardziej szczegółowo

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006 IO - Plan wdrożenia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................

Bardziej szczegółowo

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Niniejszy załącznik składa się z 5 ponumerowanych stron

Niniejszy załącznik składa się z 5 ponumerowanych stron ZAŁĄCZNIK NR 10 DO SIWZ PROCEDURA TESTOWANIA W PROJEKCIE E-ZDROWIE DLA MAZOWSZA NA DOSTAWY I WDROŻENIE EDM, SSI Niniejszy załącznik składa się z 5 ponumerowanych stron Warszawa, dnia 14.01.2015 r. Strona

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych Szczególne problemy projektowania aplikacji Jarosław Kuchta Miejsce projektowania w cyklu wytwarzania aplikacji SWS Analiza systemowa Analiza statyczna Analiza funkcjonalna Analiza dynamiczna Analiza behawioralna

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Testowanie oprogramowania. Piotr Ciskowski

Testowanie oprogramowania. Piotr Ciskowski Testowanie oprogramowania Piotr Ciskowski TESTOWANIE testowanie o proces eksperymentalnego badania programu lub jego komponentu o próbne wykonanie w znanych warunkach o rejestrowanie wyników o ocena właściwości

Bardziej szczegółowo

OR-AG-I.ZP.U MK Załącznik Nr 2 do SIWZ

OR-AG-I.ZP.U MK Załącznik Nr 2 do SIWZ Szczegółowy opis przedmiotu zamówienia dotyczącego wyboru firmy Ekspercko-Doradczo- Audytorskiej zw. Ekspertem. Usługa realizowana będzie w ramach Projektu współfinansowanego ze środków Europejskiego Funduszu

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest migracja

Bardziej szczegółowo

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem). 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Kobierzyce, dnia 02.03.2010 r. Nr KA 0112-0003/2010 Pan. Paweł Eljasiński Informatyk w miejscu. Ustalam następujący zakres obowiązków dla Pana:

Kobierzyce, dnia 02.03.2010 r. Nr KA 0112-0003/2010 Pan. Paweł Eljasiński Informatyk w miejscu. Ustalam następujący zakres obowiązków dla Pana: Kobierzyce, dnia 02.03.2010 r. Nr KA 0112-0003/2010 Pan Paweł Eljasiński Informatyk w miejscu Ustalam następujący zakres obowiązków dla Pana: I.OBOWIAZKI OGÓLNE: 1.1. Znajomość i przestrzeganie przepisów

Bardziej szczegółowo

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem specjalistycznego narzędzia

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

Pytania w ramach opublikowania postępowania znak postępowania: WORD/D/23/144/W/2015.

Pytania w ramach opublikowania postępowania znak postępowania: WORD/D/23/144/W/2015. Pytania w ramach opublikowania postępowania znak postępowania: WORD/D/23/144/W/2015. 1. Załącznik 2 - Warunki Gwarancji i Utrzymania czy linia Awaria powinna być również dostępna w dniu ustawowo wolnym

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Wymagana dokumentacja Systemów dziedzinowych i EOD

Wymagana dokumentacja Systemów dziedzinowych i EOD Załącznik nr 1i do SIWZ Wymagana dokumentacja Systemów dziedzinowych i EOD Strona 1 z 10 Spis treści 1. Działania organizacyjne i przygotowawcze do wdrożenia... 3 1.1 Opracowanie dokumentacji na potrzeby

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Grzegorz Długajczyk Head of Technology Risk Team ING Bank Śląski ul. Sokolska 34, Katowice Warszawa, 20 września

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Załącznik nr 2 do wzoru umowy protokół odbioru. 1. Infrastruktura wspólna dla serwerów blade szt.

Załącznik nr 2 do wzoru umowy protokół odbioru. 1. Infrastruktura wspólna dla serwerów blade szt. Załącznik nr 2 do wzoru umowy protokół odbioru PROTOKÓŁ ODBIORU 1. Niniejszy protokół został sporządzony w dniu... w obecności przedstawicieli Gminy Lublin, ul. Okopowa 11, 20-022 Lublin zwanej dalej Zamawiającym:

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Nowy system notujący - harmonogram testów z CG. Artur Wrotek Z-ca Dyrektora IT ds. Rozwoju Aplikacji

Nowy system notujący - harmonogram testów z CG. Artur Wrotek Z-ca Dyrektora IT ds. Rozwoju Aplikacji Nowy system notujący - harmonogram testów z CG. Artur Wrotek Z-ca Dyrektora IT ds. Rozwoju Aplikacji VIII FORUM OBROTU Lidzbark Warmiński, 8-10 czerwca 2015 Przesłanki do podjęcia decyzji o wymianie systemu

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A. Leszek Dziubiński Damian Joniec Elżbieta Gęborek Computer Plus Kraków S.A. Wykorzystanie Microsoft Project Server w procesie zarządzania projektami Kompetencje partnerskie Gold: Portals and Collaboration

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo