Audyt i zarządzanie zmianami zapobieganie niedostępności usług systemu informatycznego
|
|
- Kazimiera Janik
- 3 lat temu
- Przeglądów:
Transkrypt
1 Audyt i zarządzanie zmianami zapobieganie niedostępności usług systemu informatycznego Zarządzanie zmianami w systemach informatycznych w sposób zaplanowany i kontrolowany jest kluczowe dla zapewnienia dostępności usług oraz przeciwdziałania incydentom bezpieczeństwa. Jest to możliwe poprzez stosowanie odpowiednich procedur i narzędzi. Dowiesz się: Co jest najczęstrzą przyczyną niedostępności usług systemu informatycznego Czym jest organizacja procesu zmian Jakie są najlepsze narzędzia wspomagające proces zarządzania zmianami Powinieneś wiedzieć: Zmiany konfiguracji zabezpieczeń sieci często dokonywane są każdego dnia Narzędzia Secure Track mogą zostać wykorzystane np. do utrzymania aktualnej bazy inwentaryzacyjnej Jaki najczęstrzy problem mają administratorzy Anna Grzesiakowska, Wojciech Goclon. Konsultanci, audytorzy z firmy ESECURE Sp. z o. o., wyspecjalizowanej w usługach z obszaru bezpieczeństwa informacji i systemów informatycznych. Kontakt: Najczęstszą przyczyną niedostępności usług systemu informatycznego są przeciążenia, awarie oraz błędy ludzi występujące w trakcie wprowadzania zmian (m.in. w sieci, aplikacjach, konfiguracji). Uniezależnienie się od sytuacji wystąpienia przeciążeń i awarii odbywa się zwykle poprzez stosowanie odpowiednio wydajnych urządzeń i systemów oraz tworzenie konfiguracji redundancyjnych, gdzie kluczowe komponenty systemu informatycznego (m.in. serwery, urządzenia sieci i zabezpieczeń) są złożone z wielu elementów tak, aby w razie awarii jednego z nich, inny sprawny element przejął jego zadania. W praktyce trudniejszym zadaniem jest właściwe wprowadzanie zmian w systemie informatycznym tak, aby zminimalizować liczbę błędów w tym procesie. Jest to możliwe przez opracowanie i wdrożenie w firmie odpowiednich procedur oraz zastosowanie specjalistycznych narzędzi wspomagających realizację tych procedur. Organizacja procesu zarządzania zmian Zmiany w systemie informatycznym podyktowane są wieloma, często ważnymi dla firmy względami, np. wprowadzenie nowych usług systemu informatycznego, podniesienie jakości i funkcjonalności istniejących usług, zapewnienie lub zablokowanie dostępności usług dla określonych użytkowników, podwyższenie bezpieczeństwa systemu informatycznego, itp. W wielu przypadkach firma nie może pozwolić sobie na zrezygnowanie ze zmian, ponieważ ucierpieli by na tym jej pracownicy, klienci lub partnerzy handlowi, a w konsekwencji działalność biznesowa firmy. W celu zminimalizowania ryzyka negatywnego wpływu zmian na dostępność i jakość usług IT firma powinna być przygotowana na ich bezpieczne i kontrolowane wprowadzanie. Zarządzanie zmianami w skali całego systemu informatycznego do złożony proces. Procedury, które ustalają w jaki sposób ten proces powinien się odbywać powinny określać wiele zagadnień, m.in.: klasyfikację zmian w systemie informatycznym (objętych określoną procedurą), ustalenia kto w firmie ma prawo zgłaszać i akceptować określone zmiany, zgłaszanie potrzeb wprowadzenia zmian, m.in.: kto zgłosił zmianę, opis zmiany, jaki jest cel zmiany, ważność zmiany (wg zgłaszającego), 14
2 Audyt i zarządzanie zmianami na jaki czas zmiana powinna być wprowadzona, ocena i akceptacja zmian, m.in.: kto zweryfikował zmianę, jakie są korzyści wprowadzenia zmiany, jakie ryzyko niesie ze sobą wprowadzenie zmiany, środki wymagane na wprowadzenie zmiany, oszacowanie kosztów i czasu wymaganego na wprowadzenie zmiany, priorytet zmiany, wpływ zmiany na inne elementy systemu informatycznego, kto zaakceptował zmianę, kto powinien zaplanować wprowadzenie zmiany), planowanie zmian, m.in.: w jaki sposób należy wprowadzić i przetestować zmianę, kto powinien wprowadzić i przetestować zmianę, jak usunąć zmianę, dodatkowo dla systemów informatycznych działających w lokalizacji podstawowej i zapasowej zapewnienie, aby w razie problemów w lokalizacji podstawowej była możliwość przełączenia na lokalizację zapasową, przekazywanie zaakceptowanych zmian do realizacji i ich rozliczanie, rejestrowanie i audytowania zmian dokonywanych w systemie informatycznym. Zmiany mogą dotyczyć praktycznie każdego obszaru systemu informatycznego i mieć różny charakter (np. dodanie nowego lub usunięcie elementu, zmiana konfiguracji istniejącego elementu, itp.). Proces zarządzania zmianami powinien zostać tak zorganizowany, aby wprowadzanie zmian odbywało się jak najmniejszym kosztem, przy minimalnym ryzyku zakłócenia usług IT oraz zapewnionej pełnej rozliczalności. Firmy planujące organizację procesu zarządzania zmianami mogą skorzystać z dostępnych standardów zarządzania usług i bezpieczeństwa IT (m.in. ISO/IEC ITIL, ISO/IEC 27001, PCI-DSS) oraz usług specjalizujących się w tej dziedzinie firm konsultingowych. Narzędzia wspomagające proces zarządzania zmianami Wprowadzenie zmian bez odpowiedniego planowania, testowania i rozliczania jest częstym powodem zakłó- Rysunek 1. Centralna baza urządzeń oraz konfiguracji zabezpieczeń sieciowych 15
3 ceń i utraty dostępności usług systemu informatycznego oraz innych naruszeń bezpieczeństwa. Dzieję się tak głównie dlatego, że proces zarządzania zmianami wymaga poświęcenia przez wielu pracowników zbyt dużych nakładów pracy. Przede wszystkim duża ilość informacji nt. wprowadzanych zmian musi być na bieżąco rejestrowana. Po określonym czasie życia systemu informatycznego historia zarejestrowanych zmian zawiera tak wiele informacji, że wyszukanie określonych danych jest bardzo czasochłonne, przez co dalsze rejestrowanie zmian traci swoje uzasadnienie. Rozwiązanie tego problemu jest możliwe poprzez zastosowanie narzędzi, które wspomagają ludzi i automatyzują określone czynności. Na rynku dostępnych jest wiele narzędzi przeznaczonych do tego celu. Zarządzanie zmianami jest szczególnie uciążliwe w odniesieniu do konfiguracji zabezpieczeń sieci. Sieci są obecnie podstawą funkcjonowania całego systemu informatycznego. Prawie wszystkie współczesne aplikacje działają w środowisku sieciowym i obejmują swoim zasięgiem sieci rozległe WAN i Internet. Błędna konfiguracja zabezpieczeń sieci może spowodować otwarcie możliwości nieupoważnionego dostępu do zasobów systemu informatycznego (np. włamania intruzów lub propagację złośliwych aplikacji), bądź zablokowania dostępu dla legalnych użytkowników i w konsekwencji straty finansowe (np. na skutek nie odbierania zamówień, przestojów w pracy), utratę reputacji firmy, konsekwencje prawne, itd. W dalszej części artykułu zostaną omówione narzędzia służące do wspomagania procesu zarządzania zmianami konfiguracji zabezpieczeń sieci na przykładzie popularnej aplikacji Tufin SecureTrack TM. Audyt i zarządzanie zmianami konfiguracji zabezpieczeń sieci Zmiany konfiguracji zabezpieczeń sieci często dokonywane są każdego dnia przez różnych administratorów. W trakcie eksploatacji zabezpieczeń (np. firewall) ich konfiguracja rozrasta się do dużych rozmiarów i w konsekwencji jej zrozumienie sprawia administratorom trudności. Także audytorzy zatrudnieni przez firmę do weryfikacji bezpieczeństwa systemu informatycznego nie potrafią dokonać oceny poprawności konfiguracji zabezpieczeń. Popatrzmy w jakim zakresie specjalistyczne narzędzia mogą przydać się administratorom i audytorom. Narzędzia nie zastąpią ludzi, ale mogą znacznie usprawnić ich pracę, przez co zarządzanie zmianami nie będzie tak czasochłonne i będzie odbywało się w sposób należyty. Dla przykładu, narzędzia SecureTrack mogą zostać wykorzystane w następującym zakresie: utrzymanie aktualnej bazy inwentaryzacyjnej urządzeń sieci i zabezpieczeń (m.in. firewall, ruter, przełącznik) patrz przykład na rysunku 1, Rysunek 2. Raporty nt. zmian konfiguracji zabezpieczeń w określonym czasie 16
4 Audyt i zarządzanie zmianami wizualizacja topologii sieci oraz raporty nt. zmian konfiguracji pomagają administratorom w ich zrozumieniu i analizie patrz przykłady na rysunkach 2 i 3, automatyczne rejestrowanie zmian wprowadzanych przez administratorów do konfiguracji zabezpieczeń, szybkie wyszukiwanie zmian wprowadzonych w przeszłości i ich porównywanie do aktualnych konfiguracji, optymalizacja, porządkowanie i uszczelnianie konfiguracji zabezpieczeń, przeprowadzanie symulacji zmian i ocena ich ryzyka, ocena zgodności konfiguracji zabezpieczeń z dobrymi praktykami, standardami IT i polityką bezpieczeństwa firmy. Omawiana w artykule aplikacja wspomagająca zarządzanie zmianami konfiguracji zabezpieczeń sieci jest wyposażona w bazę danych, gdzie zarejestrowane są wszystkie monitorowane urządzenia. Aplikacja na bieżąco monitoruje urządzenia i automatycznie rejestruje każdą wprowadzoną zmianę zabezpieczeń (w zakresie konfiguracji objętej monitorowaniem, np. polityki zabezpieczeń firewall). Dedykowane narzędzia w oparciu o informacje automatycznie zapisywane w bazie danych umożliwiają szybkie wyszukiwanie, analizę, rozliczanie i porównywanie różnych, także historycznych konfiguracji. Dodatkowo aplikacja wyposażona jest w liczne narzędzia uzupełniające, które mogą zostać wykorzystane np. w trakcie audytów bezpieczeństwa. Dla przykładu, dostępne są narzędzia umożliwiające analizę poprawności wprowadzanych zmian konfiguracji, m.in. zgodności konfiguracji ze specyficznymi wymaganiami bezpieczeństwa firmy. Jednym z zadań realizowanych w ramach zarządzania zmianami jest optymalizacja i porządkowanie konfiguracji zabezpieczeń, a także jej uszczelnianie. Odbywa się to poprzez wyszukiwanie i zmianę kolejności elementów konfiguracji (reguł polityki firewall), które są najczęściej i najrzadziej wykorzystywane do analizy ruchu sieciowego, a także elementów konfiguracji, które w ogóle nie są używane i można je usunąć. W tym celu aplikacja SecureTrack oprócz rejestrowania zmian konfiguracji odczytuje także zdarzenia (logi) zapisywane przez monitorowane urządzenia zabezpieczeń i na ich podstawie analizuje konfigurację. W praktyce zabezpieczenia, które były eksploatowane przez dłuższy czas zawierają wiele zbędnych elementów (np. reguł polityki firewall, obiektów w regułach, itp.). Często dostęp do zasobów IT jest zezwalany na określony czas i administratorzy zapominają, aby zablokować dostęp po upływie tego czasu. Usunięcie zbędnych reguł i obiektów polityki firewall powoduje, że system zabezpieczeń jest bardziej szczelny i wydajny. Zredukowana konfiguracja jest także bardziej zrozumiała dla administratorów. Narzędzia zarządzania zmianami zabezpieczeń sieci rozwijają się w kierunku wspomagania coraz większej liczby czynności, które sprawiają administratorom problemy. Dla przykładu, problem z jakim borykają się administratorzy zabezpieczeń w sieciach gdzie działa wiele aplikacji to ustalenie szczelnej konfiguracji (np. reguł polityki firewall zapewniających kontrolę dostępu do aplikacji). Admi- Rysunek 3. Wizualizacja topologii sieci pomaga administratorom w analizie zmian 17
5 nistratorzy aplikacji często nie potrafią przekazać im dokładnych informacji, jakie adresy IP i protokoły sieciowe powinny zostać zezwolone do poprawnego działania aplikacji. Ustalenie tych informacji z analizy ruchu sieciowego jest czasochłonne i ryzykowane, ponieważ wprowadzenie zbyt restrykcyjnej kontroli spowoduje niedostępność aplikacji dla legalnych użytkowników. W takiej sytuacji administrator zabezpieczeń, który dysponuje odpowiednimi narzędziami może automatycznie wygenerować właściwą konfigurację zabezpieczeń. Omawiana w artykule aplikacja wspomagająca zarządzanie zmianami zabezpieczeń sieci może zostać rozszerzona o dodatkowy moduł SecureChange Workflow TM, który standaryzuje i automatyzuje czynności związane z przekazywaniem zgłoszeń o wprowadzenie zmian oraz ich planowaniem, weryfikacją i akceptacją. Umożliwia zdefiniowane zestawu działań specyficznych dla określonej firmy (np. otwieranie zgłoszenia, konstruowanie zmiany, akceptowanie zmiany, wprowadzanie zmiany). Poszczególne osoby uczestniczące w tym procesie (np. zgłaszający, konstruujący, akceptujący i implementujący) są automatycznie powiadamiane o czekającym na nich zadaniu. Każde zadanie ma przypisany termin realizacji. Wszystkie te czynności są automatycznie rejestrowane i nawet po dłuższym okresie czasu możliwe jest ustalenie jakie były powody wprowadzenia zmiany i kto jej dokonał. Podsumowanie Wprowadzanie zmian w systemie informatycznym bez odpowiedniego planowania i testowania jest częstym powodem zakłóceń i utraty dostępności usług IT oraz innych naruszeń bezpieczeństwa. Proces zarządzania zmianami powinien zostać tak zorganizowany, aby wprowadzanie zmian odbywało się jak najmniejszym kosztem, przy minimalnym ryzyku zakłócenia usług IT oraz zapewnionej pełnej rozliczalności. Jest to możliwe poprzez stosowanie odpowiednich procedur opartych na standardach i dobrych praktykach oraz użycie specjalistycznych narzędzi wspomagających realizację tych procedur. Zarządzanie zmianami jest szczególnie istotne w odniesieniu do konfiguracji zabezpieczeń sieci. Sieci są obecnie podstawą funkcjonowania całego systemu informatycznego. Zmiany zabezpieczeń sieci dokonywane są zwykle każdego dnia na wielu urządzeniach, często przez różnych administratorów. Błędna konfiguracja zabezpieczeń sieci może spowodować otwarcie możliwości nieupoważnionego dostępu do zasobów systemu informatycznego (np. włamania intruzów lub propagację złośliwych aplikacji), bądź zablokowania dostępu dla legalnych użytkowników i w konsekwencji straty finansowe, utratę reputacji firmy, konsekwencje prawne, itd. Na rynku dostępne są narzędzia usprawniające ten proces. Narzędzia nie zastąpią ludzi, ale mogą znacznie usprawnić ich pracę, przez co zarządzanie zmianami nie będzie czasochłonne i będzie odbywało się w sposób należyty. Rysunek 4. Audytowanie zmian konfiguracji pod kątem zgodności z dobrymi praktykami, standardami i polityką bezpieczeństwa firmy 18
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku
PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Opis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ/ załącznik nr 1 do umowy OP/UP/099/2011 Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia 1.1. Przedmiotem zamówienia jest świadczenie usług konsultancko-developerskich dla systemu
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Usługa: Audyt kodu źródłowego
Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności
Specyfikacja audytu informatycznego Urzędu Miasta Lubań
Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa
Audyt środowiska sieciowego na przykładzie procedur ISACA
Audyt środowiska sieciowego na przykładzie procedur ISACA Jakub Bojanowski, CISA, CIA Bielsko 7 listopada 2002 Plan prezentacji...! Przykładowy zakres audytu środowiska sieciowego! Typowe problemy: teoria
Monitorowanie działania ania sieci i bezpieczeństwa
Monitorowanie działania ania sieci i bezpieczeństwa - dobre praktyki wykorzystania Juniper NSM i STRM dr inŝ.. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Monitorowanie bezpieczeństwa
1/ Nazwa zadania: Dostawa, wdrożenie i serwis informatycznego systemu zarządzania projektami dla Urzędu Miejskiego Wrocławia wraz ze szkoleniem.
1/ Nazwa zadania: Dostawa, wdrożenie i serwis informatycznego systemu zarządzania projektami dla Urzędu Miejskiego Wrocławia wraz ze szkoleniem. 2/ Wykonawcy: Konsorcjum: Netline Group wraz z Premium Technology
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych
Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Wykładowca mgr prawa i mgr inż. elektronik Wacław Zimny audyt
produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.
Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
REFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Wdrożenie usługi poczty elektronicznej opartej na aplikacji Postfix dla średniego przedsiębiorstwa ze szczególnym uwzględnieniem aspektów wysokiej dostępności Autor:
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Marcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Technologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>
Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na
Robert Meller, Nowoczesny audyt wewnętrzny
Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura
Normalizacja dla bezpieczeństwa informacyjnego
Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem
Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Problem wdrażania IT w organizacji Wskaźnik powodzeń dużych
Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach
Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i
Sposób funkcjonowania
Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.
Informatyka w kontroli i audycie
Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15
Szkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach
dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska
dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska Definicje Rola administratora w firmie Zadania administratora Szkolenia Rady, wskazówki Programiści ABAP
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl
Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych
Procesowa specyfikacja systemów IT
Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Spis treści. Analiza Zagrożeń Instrukcja Użytkowania
Luty 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 2.1. Poziom zagrożeń... 4 2.2. Dobór środków bezpieczeństwa... 5 3. Zasada działania programu... 6 4. Opis programu... 7 4.1. Menu Górne...
Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.
Zapytanie ofertowe nr CUPT/DO/OZ/AW/26/36/AB/13 Szanowni Państwo, Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa
ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)
Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany
ISO 27001. bezpieczeństwo informacji w organizacji
ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie
Galileo - encyklopedia internetowa Plan testów
Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA
risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA PRZEZNACZENIE I ZADANIA PROGRAMU Program risk AB jest narzędziem informatycznym wspierającym proces
ISO Matrix - e-iso dla Twojej firmy
ISO Matrix - e-iso dla Twojej firmy Dlaczego platforma IT? Nasi klienci, którym wdrażamy Systemy Zarządzania ISO, to głównie małe i średnie przedsiębiorstwa. Czy rzeczywiście zastosowanie platformy informatycznej
Dane Klienta: Staples Polska Sp. z o.o. Bysewska 18 80-298 Gdańsk www.staplesadvantage.pl
Dane Klienta: Staples Polska Sp. z o.o. Bysewska 18 80-298 Gdańsk www.staplesadvantage.pl Staples Polska Sp. z o.o. (dawniej Corporate Express Polska Sp. z o.o.) to jeden z największych na świecie dostawców
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Zapewnij sukces swym projektom
Zapewnij sukces swym projektom HumanWork PROJECT to aplikacja dla zespołów projektowych, które chcą poprawić swą komunikację, uprościć procesy podejmowania decyzji oraz kończyć projekty na czas i zgodnie
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,
Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Firma ACEL J.M. Ciskowscy Sp. K. powstała w 1987 roku w Gdańsku. Obecnie. posiada oddziały w Rumi, Gdyni i Warszawie. Zajmuje się hurtową sprzedażą
Dane Klienta: ACEL J.M. Ciskowscy Sp. K. ul. Twarda 6C 80-871 Gdańsk www.acel.pl Firma ACEL J.M. Ciskowscy Sp. K. powstała w 1987 roku w Gdańsku. Obecnie posiada oddziały w Rumi, Gdyni i Warszawie. Zajmuje
Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski
: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich Maciej Kaniewski 1/19 IT Baseline Protection Manual IT Grundschutz = zabezpieczenie podstawowe Opracowany przez Federalny Urząd ds.
BAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą
Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca
Opis przedmiotu zamówienia
Załącznik nr 1 do zaproszenia Opis przedmiotu zamówienia I. 1. 2. 3. AUDYT BEZPIECZEŃSTWA PRZETWARZANIA INFORMACJI, AUDYT BEZPIECZEŃSTWA TELEINFORMATYCZNEGO, AUDYT LEGALNOŚCI OPROGRAMOWANIA W POWIATOWYM
Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI
Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie
Przewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12
Referat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Standard określania klasy systemu informatycznego resortu finansów
Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji
Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.
OFERTA SZKOLENIOWA BAZY DANYCH O firmie: Firma Information & Technology Consulting specjalizuje się w szkoleniach w zakresie systemów bazodanowych Microsoft i Sybase oraz Zarządzania bezpieczeństwem informacji
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Do kogo skierowany jest system obiegu dokumentów?
9 Obieg dokumentów Do kogo skierowany jest system obiegu dokumentów? Dla kogo? Obsługa rosnącej liczby faktur, umów, czy korespondencji wymaga coraz większych nakładów pracy. Dzięki wdrożeniu sprawnego
System CMMS Profesal Maintenance wspiera prace UR w firmie MC Bauchemie
System CMMS Profesal Maintenance wspiera prace UR w firmie MC Bauchemie Firma MC Bauchemie Firma MC Bauchemie w Środzie Wielkopolskiej to wyspecjalizowany zakład produkcyjny dodatków do betonu, produktów
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.
ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego
ZAPYTANIE CENOWE dotyczące Opracowania Projektu i Wdrożenie Systemu Zarządzania Zasobami Infrastruktury Techniczno-Systemowej
ZAPYTANIE CENOWE dotyczące Opracowania Projektu i Wdrożenie Systemu Zarządzania Zasobami Infrastruktury Techniczno-Systemowej w ramach projektu "Rozwój systemu informatycznego ZUS wspomagającego udostępnianie
Rozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Podstawowe zasady realizacji testów penetracyjnych systemu informatycznego Opracował: Mariusz Stawowski Utrzymywanie wysokiego poziomu bezpieczeństwa systemu informatycznego
Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl
Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.
System zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)
Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) 1. Wstęp: 1.1. Cel. Niniejszy dokument przestawia specyfikację wymagań systemowych (zarówno funkcjonalnych jak i niefunkcjonalnych)
Problem. Rozwiązanie SecureTrack firmy Tufin do monitorowania zmian konfiguracji zapór sieciowych Juniper Networks. Problem
ULOTKA INFORMACYJNA JUNIPER NETWORKS AND TUFIN SECURETRACK FIREWALL OPERATIONS MANAGEMENT SOLUTION Spójny, kompletny przegląd zapór sieciowych Juniper Networks, pozwalający zarządzać zmianami i neutralizować
Platforma Comarch DMS Infostore Moduł Zamówienia
Platforma Comarch DMS Infostore Moduł Zamówienia Zamówienia W ramach obszaru biznesowego związanego z zarządzaniem kosztami w firmie platforma Comarch DMS Infostore udostępnia moduły funkcjonalne obsługujące
Scala Business Solutions Polska Sp. z o.o. Signature metodologia wdrażania Scali. Czego użytkownik potrzebuje najbardziej?
Signature metodologia wdrażania Scali Scala to zintegrowany pakiet do zarządzania przedsiębiorstwem. O efektywności jego działania decyduje sposób właściwego wdrożenia, toteż gorąco zachęcamy wszystkich
Księgowość w chmurze
Księgowość w chmurze Chwilowa moda czy przyszłość finansów? KRZYSZTOF MADEJCZYK EKSPERT OŚWIATOWY Co to jest chmura obliczeniowa? Co to jest chmura obliczeniowa? Co to jest chmura obliczeniowa? Co to jest
BAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland Consulting oferuje profesjonalne usługi z zakresu
1.1. Założenia dla architektury korporacyjnej EPL
1.1. Założenia dla architektury korporacyjnej EPL Podczas tworzenia koncepcji architektury korporacyjnej mieliśmy na celu zaproponowanie takich zmian architektonicznych, które wprowadzałyby w Urzędzie
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania
Z myślą o naszych klientach kreujemy innowacyjne rozwiązania
1 Z myślą o naszych klientach kreujemy innowacyjne rozwiązania to zintegrowane z systemem informatycznym, innowacyjne rozwiązanie dla firm, zorientowanych na ograniczenie kosztów utrzymania zapasów. Skutecznie
PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY
Załącznik nr 4 do Umowy Nr... z dnia...r. znak sprawy: 53/DI/PN/2010 MINISTERSTWO PRACY I POLITYKI SPOŁECZNEJ ul. Nowogrodzka 1/3/5, 00-513 Warszawa www.mpips.gov.pl PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU
Zarządzanie procesami w Twojej firmie Wygodne. Mobilne. Sprawdzone.
- monitorowanie zgłoszeń serwisowych - kontrola pracy serwisantów - planowanie przeglądów i odbiorów - mobilna obsługa zgłoszeń - historia serwisowania urządzeń - ewidencja przepływu części serwisowych
SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2014 r. SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS JNS Sp. z o.o.
ISO 27001 nowy standard bezpieczeństwa. CryptoCon, 30-31.08.2006
ISO 27001 nowy standard bezpieczeństwa CryptoCon, 30-31.08.2006 Plan prezentacji Zagrożenia dla informacji Normy zarządzania bezpieczeństwem informacji BS 7799-2:2002 a ISO/IEC 27001:2005 ISO/IEC 27001:2005
DLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS
Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer
Egzamin ITIL Foundation
Egzamin ITIL Foundation Przykładowy arkusz egzaminacyjny A, wersja 5.1 Test wielokrotnego wyboru (tylko jedna odpowiedź jest prawidłowa) Instrukcja 1. Należy udzielić odpowiedzi na wszystkie 40 pytań.
Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz
Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk
Ryzyko to nasza działalność. www.riskexperts.at
Ryzyko to nasza działalność 1 Bezpieczeństwo to podstawowy wymóg Bezpieczeństwo nie może być traktowane jako oddzielne wymaganie, jednakże zrozumienie potencjalnego ryzyka stanowi podstawę do zapewnienie
SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM
SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów
Opis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014
VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą
Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego
rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć
IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006
IO - Plan wdrożenia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................
Strona internetowa projektu: www.ipr.fnm.pl. Osoba odpowiedzialna: k.kubisty@fnm.pl lub
Narzędzia informatyczne służące do efektywnego zarządzania Centrum Kompetencji Seed i Start-up, procesami decyzyjnymi w nim zachodzącymi oraz budowania bazy pomysłodawców, technologii i ekspertów zewnętrznych