Współczesne Trendy w Informatyce a Komputeryzacja Działalności Leczniczej Current IT trends and health care computerization
|
|
- Teodor Turek
- 7 lat temu
- Przeglądów:
Transkrypt
1 Współczesne Trendy w Informatyce a Komputeryzacja Działalności Leczniczej Current IT trends and health care computerization Autor: Stefan Cieśla
2 Rok 2011 przełomowy rok w usługach zdrowotnych. 1. Wprowadzono nowe formy prawne świadczenia usług zdrowotnych. 2. Przyznano nowe prawa Pacjentom. 3. Zaproponowano nowe zasady refundacji leków 4. Podjęto kompleksowe działania zmierzających do wdrożenia informatyki w usługach zdrowotnych saw a complex and wide-spanning reform of the health care system
3 Uwaga Uchwalona przez Sejm ustawa z dnia 28 kwietnia 2011r. o systemie informacji w ochronie zdrowia wprowadza od 2012r nową jakość w systemie przetwarzania informacji w obszarze określanym w nowej terminologii działalnością leczniczą. The information systems in health care act 2011 will introduce major changes in the health care IT.
4 Transformacja dokumentacji Do 2011r. podstawową formą dokumentowania zdarzeń związanych z leczeniem pacjentów była forma papierowej dokumentacji to wspomniana ustawa zakłada przeniesienie całości dokumentacji w sferę elektroniczną The Act paves way for the digitisation of the health care documentation
5 Ważny efekt Doprowadzi to między innymi, do dostępności on line informacji o stanie zdrowia pacjenta, dzięki czemu proces leczenia może być efektywniejszy i tańszy co przyniesie zadowolenie i Pacjentowi i Państwu. This will result in the online availability of a patient's health information = increased effectiveness and reduced costs
6 Konsekwencja Ta decyzja ustawodawcy wymusza konieczność podjęcia decyzji o wyborze oprogramowania, zapewniającego stabilne i bezpieczne przetwarzanie i przechowywanie informacji medycznej. The health care providers will need to select software which ensures high levels of data privacy
7 Podstawowy wybór Współczesne rozwiązania informatyczne stawiają przed zarządem Podmiotu Leczniczego możliwość wyboru dwóch dróg. There are two options for the health care managers.
8 I Wybór - Systemy Rezydencjalne Zakup licencji i sprzętu komputerowego, które pozwolą na przechowywanie informacji medycznej na własnych dyskach. Podmiot Leczniczy nabywa odpowiedni sprzęt (np. serwery) oraz licencje na oprogramowanie systemowe i użytkowe. 1 st choice: a localised IT system
9 Systemy Rezydencjalne - c.d. Nabycie sprzętu następuje albo w trybie nabycia własności (inwestycja) albo w trybie leasingu, dzierżawy czy też najmu. Z kolei licencja jest prawem do korzystania z określonego oprogramowania nabytym od właściciela praw autorskich. There are various ways of acquiring a localised system (purchase, leasing, lease etc.)
10 Zakupy a rozwój Decydując się na systemy rezydencjalne należy przeanalizować planowany rozwoju usług i w tym kontekście skalowalność systemu. Zarówno serwery jak i programy operacyjne są dostosowane do określonej ilości operacji. Należy zastosować systemy, które w planowanym czasie funkcjonowania będą mogły być rozbudowywane. Należy się jednak liczyć z koniecznością dokupienia licencji. It is important to select scalable, flexible systems.
11 Obraz bilansowy wyboru Przez nabycie systemu rezydencjalnego z punktu widzenia finansowego Podmiot Leczniczy zwiększa swój majątek trwały oraz wartości niematerialnych i prawnych. I majątek i wartości podlegają amortyzacji. Purchasing a localised system increases the entity's fixed and intangible assets. Both of these depreciate over time.
12 II Wybór Systemy Cloud Zawarcie umowy o korzystanie z usługi informatycznej i oparcie informatyki Podmiotu Leczniczego o chmurę obliczeniową czyli skorzystanie z Cloud Computingu Jest to jeden z systemów outsourcingu w IT. Using IT as services delivered online a way of outsourcing IT capabilities
13 Skutki prawne Podmiot Leczniczy nie nabywa praw a zawiera umowę o korzystanie z usług dostarczenia oprogramowania. Korzysta z cudzych zasobów hardwarowych oraz z cudzego oprogramowania. W tym modelu należy właściwe zdefiniować własne potrzeby dla określenia parametrów usługi świadczonej przez wyspecjalizowany podmiot. Acquirer uses the provider's software and hardware.
14 Podstawa prawna Korzystanie z chmury obliczeniowej umożliwiło rozporządzenie Ministra Zdrowia z dnia 21 grudnia 2010 r. w sprawie rodzajów i zakresu dokumentacji medycznej oraz sposobu jej przetwarzania. Dopuszczalne przetwarzanie w systemach teleinformatycznych danych dotyczących usługi zdrowotnej pod warunkiem zabezpieczenia prawnego i faktycznego bezpieczeństwa danych. Utilising cloud-based services by the health care providers is authorised by a Ministry of Health resolution
15 Bezpieczeństwo kluczowy problem Zagadnienie bezpieczeństwa danych w przetwarzaniu cyfrowym jest kluczowym zagadnieniem organizacji procesu przetwarzania danych. Zarówno na własnych serwerach administratora danych, jak i na serwerach przetwarzającego należy zachować normy bezpieczeństwa gwarantujące brak dostępu osób trzecich do danych, a także zabezpieczenie przed utratą czy też przekłamaniem danych. Security is key, locally and in the cloud
16 Proszę Pamiętać! Każde dane medyczne pacjenta są z punktu widzenia prawa danymi osobowymi. Dlatego też, wprowadzając systemy ochrony danych należy pamiętać o wymogach ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst jednolity: Dz. U. z 2002 r. Nr 101 poz. 926, ze zm.). NB: medical data always constitutes personal data as defined by law. IT systems storing these need to comply with relevant legislation.
17 Gdzie można przetwarzać? Przy zachowaniu właściwych form bezpieczeństwa dopuszczalne jest przetwarzanie danych osobowych na terenie Europejskiego Obszaru Gospodarczego. Personal data can be transferred within the EEA.
18 Lokalizacje Oznacza to, że z punktu widzenia polskiego prawa tak samo traktowana jest lokalizacja serwera przetwarzającego np. w Łodzi jak i we Francji, Luksemburgu czy też Norwegii. Ponadto można w krajach bezpiecznych lub firmach stosujących certyfikat Safe Harbour. Additionally, personal data may be transferred to the safe jurisdictions as defined by the EU law and to US providers compliant with Safe Harbor rules.
19 Uwaga Wybierając system informatyczny zawsze należy pamiętać, że będzie on musiał być kompatybilny z systemami teleinformatycznymi które będą stosowane w przewidzianych, powołaną na wstępie ustawą o informatyzacji, bazach danych i systemach wymiany danych. NB: an IT system must be compatible with the central systems to be created on the basis of the Informatisation, database and data sharing systems act.
20 Dziękuje za uwagę Thank you for your time
Zaufać chmurze. Konferencja Wykonywanie nowej funkcji ABI pierwszy rok doświadczeń, Michał Jaworski, dyrektor ds. strategii Microsoft sp. z o.o.
26 stycznia 2016, Warszawa Zaufać chmurze Konferencja Wykonywanie nowej funkcji ABI pierwszy rok doświadczeń, Michał Jaworski, dyrektor ds. strategii Microsoft sp. z o.o. Jak zbudować zaufanie do chmury?
Bardziej szczegółowowww.radcaprawny-ciesla.pl BEZPIECZEŃSTWO PRAWNE ELEKTRONICZNEGO OBIEGU DOKUMENTÓW
i i i BEZPIECZEŃSTWO PRAWNE ELEKTRONICZNEGO OBIEGU DOKUMENTÓW i i i Co to jest elektroniczny obieg dokumentów (EOD) Elektroniczny obieg dokumentów = system informatyczny do zarządzania obiegiem zadań,
Bardziej szczegółowoWyzwania interoperacyjności
Wyzwania interoperacyjności Nie ma rozwoju e-zdrowia bez interoperacyjności [There is no development of e-health without interoperability] Interoperacyjność "the ability of health information systems to
Bardziej szczegółowoPrawne aspekty chmury publicznej! Maciej Gawroński Bird & Bird" Sebastian Szumczyk IBM"
Prawne aspekty chmury publicznej! Maciej Gawroński Bird & Bird Sebastian Szumczyk IBM Agenda prawnika! Czy Cloud jest uregulowany? Czym dla prawnika jest Cloud? Czy jest bezpiecznie? Co warto zmienić?
Bardziej szczegółowoEffective Governance of Education at the Local Level
Effective Governance of Education at the Local Level Opening presentation at joint Polish Ministry OECD conference April 16, 2012, Warsaw Mirosław Sielatycki Ministry of National Education Doskonalenie
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI / PRIVACY POLICY
POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka
Bardziej szczegółowoOutsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych?
Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Edward Nowicki, Tomasz Białobłocki, Zbigniew Stężyński Outsourcing usług informatycznych
Bardziej szczegółowoADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ
ROZMOWY GDAŃSKIE 2016 MOBILNE DANE. MOBILNY OBYWATEL. MOBILNA POLICJA 27-28.04.2016 STRALSUND ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ dr Ryszard SULĘTA Dyrektor Wydziału Bezpieczeństwa i Zarządzania
Bardziej szczegółowoChmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services
Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an
Bardziej szczegółowoSzkoła w chmurze wyzwanie technologiczne dla szkoły
Szkoła w chmurze wyzwanie technologiczne dla szkoły czym jest Chmura IT Badanie na grupie dorosłych Amerykanów Wakefield Research & Citrix 2012 r 1. większość respondentów wierzy, iż cloud computing jest
Bardziej szczegółowoOutsourcing danych ubezpieczeniowych (w tym danych osobowych)
Outsourcing danych ubezpieczeniowych (w tym danych osobowych) adw. Xawery Konarski XIV edycja Seminarium PIU Jakość danych w systemach informacyjnych zakładów ubezpieczeń Warszawa, 29 października 2013
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoWymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka
Wymagania prawne dla oprogramowania w świetle przepisów prawa Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Compliance (z ang. zgodność) osiągnięcie zgodności z przepisami prawa, normami, wymaganiami
Bardziej szczegółowoPatients price acceptance SELECTED FINDINGS
Patients price acceptance SELECTED FINDINGS October 2015 Summary With growing economy and Poles benefiting from this growth, perception of prices changes - this is also true for pharmaceuticals It may
Bardziej szczegółowoInstallation of EuroCert software for qualified electronic signature
Installation of EuroCert software for qualified electronic signature for Microsoft Windows systems Warsaw 28.08.2019 Content 1. Downloading and running the software for the e-signature... 3 a) Installer
Bardziej szczegółowoObrót dokumentami elektronicznymi w chmurze
Obrót dokumentami elektronicznymi w chmurze 23 września 2015 r. Maria Guzewska Prawnik w zespole IP/DP Agenda Czym jest cloud computing? Dokumenty i dane w chmurze (podstawowe pojęcia, regulacje, zabezpieczenie
Bardziej szczegółowoHosting aplikacji on-line
Klient Sp. z o.o. Branża gospodarka i biznes, IT Okres realizacji Od września 2010 do chwili obecnej Rodzaj usługi doradztwo, hosting, hosting danych osobowych, zarządzanie serwerami Doradztwo Hosting
Bardziej szczegółowoKsięgowość w chmurze
Księgowość w chmurze Chwilowa moda czy przyszłość finansów? KRZYSZTOF MADEJCZYK EKSPERT OŚWIATOWY Co to jest chmura obliczeniowa? Co to jest chmura obliczeniowa? Co to jest chmura obliczeniowa? Co to jest
Bardziej szczegółowoDatacenter - inteligentne bezpieczne przechowywanie dokumentacji medycznej. r. pr. Radosław Kapułka
Datacenter - inteligentne bezpieczne przechowywanie dokumentacji medycznej r. pr. Radosław Kapułka Kluczowe daty: 31 lipca 2017 r. - koniec możliwości prowadzenia dokumentacji medycznej w formie papierowej
Bardziej szczegółowoKolokacja, hosting, chmura O czym powinny pamiętać strony umowy? Maciej Potoczny
Kolokacja, hosting, chmura O czym powinny pamiętać strony umowy? Maciej Potoczny 1 Kolokacja a hosting Charakter prawny umów o kolokację praktyczne konsekwencje Kwalifikacja prawna hostingu - dzierżawa
Bardziej szczegółowoIBM Skills Academy SZKOLENIA I CERTYFIKATY
IBM SKILLS ACADEMY IBM Skills Academy SZKOLENIA I CERTYFIKATY PROGRAM SZKOLENIOWY IBM Elitarny program certyfikacyjny dla studentów i pracowników najlepszych uczelni kształcących na kierunkach IT 2014
Bardziej szczegółowoSubVersion. Piotr Mikulski. SubVersion. P. Mikulski. Co to jest subversion? Zalety SubVersion. Wady SubVersion. Inne różnice SubVersion i CVS
Piotr Mikulski 2006 Subversion is a free/open-source version control system. That is, Subversion manages files and directories over time. A tree of files is placed into a central repository. The repository
Bardziej szczegółowoPrivacy policy. Polityka prywatności. www.wochen-office.com. office@wochen-offce.com 0048 667-352-102 0048 501-059-473
Privacy policy Polityka office@wochen-offce.com 0048 667-352-102 0048 501-059-473 registration / correspondence address: 05-850 Ożarów Mazowiecki ul. Dmowskiego 70A/37 Polska / Poland The personal / business
Bardziej szczegółowoUnit of Social Gerontology, Institute of Labour and Social Studies ageing and its consequences for society
Prof. Piotr Bledowski, Ph.D. Institute of Social Economy, Warsaw School of Economics local policy, social security, labour market Unit of Social Gerontology, Institute of Labour and Social Studies ageing
Bardziej szczegółowoJarosław Żeliński analityk biznesowy, projektant systemów
Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem
Bardziej szczegółowodla rozwoju Województwa Świętokrzyskiego...
dla rozwoju Województwa Świętokrzyskiego... e-zdrowie w Województwie Świętokrzyskim, rozbudowa i wdrażanie systemów informatycznych w jednostkach służby zdrowia etap I PODSUMOWANIE Ryszard Mężyk Kierownik
Bardziej szczegółowoKrajowy Punkt Dostępowy doświadczenia z realizacji projektu
Krajowy Punkt Dostępowy doświadczenia z realizacji projektu Agenda parę słów o firmie QUMAK S.A. Krajowy Punkt Dostępowy (KPD) opis projektu Zastosowane rozwiązania Doświadczenia z realizacji projektu
Bardziej szczegółowoSNP Business Partner Data Checker. Prezentacja produktu
SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP Business Partner Data Checker Celem produktu SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy oraz danych
Bardziej szczegółowoLicense Certificate. Autodesk License Certificate Terms and Conditions
v053013 License Certificate Certificate Date: Serial #: Product key: Maximum Concurrent Authorized Users: Customer #: Contact E-Mail: Contact Phone: Product Description: Language: SAP Material #: License:
Bardziej szczegółowoCloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS)
Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS) Zakres prezentacji Określenie charakteru prawnego usług świadczonych w ramach modelu SaaS, Wyodrębnienie istotnych
Bardziej szczegółowoCloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz
Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny
Bardziej szczegółowoe-zdrowie Nowe Technologie w medycynie Spotkanie British Polish Chamber of Commerce dr Ewa Butkiewicz, radca prawny Sylwia Paszek, radca prawny
e-zdrowie Nowe Technologie w medycynie Spotkanie British Polish Chamber of Commerce dr Ewa Butkiewicz, radca prawny Sylwia Paszek, radca prawny Warszawa, 01.10.2015 E-zdrowie e-zdrowie (ang. ehealth) różne
Bardziej szczegółowoBCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1
BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący
Bardziej szczegółowoCel szkolenia. Konspekt
Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.
Bardziej szczegółowoInstrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX
UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu
Bardziej szczegółowoUSB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 9 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and
Bardziej szczegółowoJak skutecznie zarządzać informacją?
Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?
Bardziej szczegółowoHybrydowe IT. Piotr Zacharek. Kraków, 16/10/2018
Piotr Zacharek Kraków, 16/10/2018 Every morning in Africa, a Gazelle wakes up. It knows it must run faster than the fastest lion or it will be killed. Every morning a Lion wakes up. It knows it must outrun
Bardziej szczegółowoPraktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia
Praktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia LUCJAN HAJDER WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA Plan wystąpienia EDM a wymagania Ministerstwa Zdrowia Koncepcja informatyzacji
Bardziej szczegółowoObszar informacyjny ochrony zdrowia i jego wpływ na jakość świadczenia usług zdrowotnych
Obszar informacyjny ochrony zdrowia i jego wpływ na jakość świadczenia usług zdrowotnych dr inż. Kajetan Wojsyk Zastępca Dyrektora ds. Informatycznych ZARYS SYSTEMU OCHRONY ZDROWIA POLSKA 2012 Warszawa,
Bardziej szczegółowoModel funkcjonowania MPTI
Model funkcjonowania MPTI Your place to be małopolskie centrum nowej gospodarki platforma MPTI zróbmy to razem otwarte innowacje wg MPTI smart city - przyszłość naszych miast zaczyna się tutaj ty wiesz
Bardziej szczegółowoRevenue Maximization. Sept. 25, 2018
Revenue Maximization Sept. 25, 2018 Goal So Far: Ideal Auctions Dominant-Strategy Incentive Compatible (DSIC) b i = v i is a dominant strategy u i 0 x is welfare-maximizing x and p run in polynomial time
Bardziej szczegółowoWelding Quality Management
Welding Quality Management MODUŁ OPROGRAMOWANIA WELDEYE DO ZARZĄDZANIA PROCESEM SPAWANIA "Dzięki WeldEye zdołaliśmy obniżyć współczynnik napraw z 3,2% do niezwykle niskiego poziomu 1,9%. Ta ponad 40% poprawa
Bardziej szczegółowoZarządzanie infrastrukturą IT
Zarządzanie infrastrukturą IT 17 listopada 2011 r. Centrum Konferencyjne Businessman Institute, Trakt Lubelski 40a, Warszawa. www.bi.waw.pl Zaproszenie do współpracy WPROWADZENIE Do wzrostu złożoności
Bardziej szczegółowoOprogramowanie zgodne z prawem
Oprogramowanie zgodne z prawem Magdalena Kowalska Law nad Software Quality Consulting Oprogramowanie zgodne z prawem Pojęcia oprogramowanie zgodne z prawem i oprogramowanie legalne Co to znaczy, że oprogramowanie
Bardziej szczegółowoChmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)
Chmura obliczeniowa Chmura obliczeniowa (ang. cloud computing) model przetwarzania danych oparty na użytkowaniu usług dostarczonych przez usługodawcę (wewnętrzny dział lub zewnętrzna organizacja). Funkcjonalność
Bardziej szczegółowoWdrożenie archiwum ELO w firmie z branży mediowej. Paweł Łesyk
NEXRAD TELECOM Sp. z o.o. Wdrożenie archiwum ELO w firmie z branży mediowej Paweł Łesyk Specjalista ds. wdrożeń ECM pawel.lesyk@nexrad.pl Enterprise Content Management www.elo.com O firmie Partnerzy Enterprise
Bardziej szczegółowowww.atende.pl Prezentacja firmy
www.atende.pl Prezentacja firmy Grupa Atende fakty i liczby Nowa marka na rynku teleinformatycznym Zmiana nazwy firmy z ATM Systemy Informatyczne (2013 r.) Jedna z czołowych firm branży IT Ponad 20 lat
Bardziej szczegółowoKrajowa Konferencja Ochrony Danych Osobowych
g Krajowa Konferencja Ochrony Danych Osobowych II. Human Resources 6. Wykorzystywanie technologii informatycznych w aspekcie globalizacji procesów zatrudniania prelegent Konrad Czaplicki 1 Globalne systemy
Bardziej szczegółowoNo matter how much you have, it matters how much you need
CSR STRATEGY KANCELARIA FINANSOWA TRITUM GROUP SP. Z O.O. No matter how much you have, it matters how much you need Kancelaria Finansowa Tritum Group Sp. z o.o. was established in 2007 we build trust among
Bardziej szczegółowoWorking Tax Credit Child Tax Credit Jobseeker s Allowance
Benefits Depending on your residency status (EU citizen or not) there are various benefits available to help you with costs of living. A8 nationals need to have been working for a year and be registered
Bardziej szczegółowoZarządzanie sieciami telekomunikacyjnymi
SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission
Bardziej szczegółowoAUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych
AUDYT BEZPIECZEŃSTWA INFORMACJI Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych 5 września 2013 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram
Bardziej szczegółowoIT i RODO z perspektywy zarządzającego podmiotem leczniczym. Beata Jagielska Centrum Onkologii Instytut im. Marii Skłodowskiej Curii w Warszawie
IT i RODO z perspektywy zarządzającego podmiotem leczniczym Beata Jagielska Centrum Onkologii Instytut im. Marii Skłodowskiej Curii w Warszawie Gdzie inspektor danych osobowych nie pomoże tam prawnika
Bardziej szczegółowoWspółczesna problematyka klasyfikacji Informatyki
Współczesna problematyka klasyfikacji Informatyki Nazwa pojawiła się na przełomie lat 50-60-tych i przyjęła się na dobre w Europie Jedna z definicji (z Wikipedii): Informatyka dziedzina nauki i techniki
Bardziej szczegółowoJak znaleźć prawdziwe zagrożenia w infrastrukturze IT
Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze
Bardziej szczegółowoCzy cloud computing to sposób na rozwiązanie problemu piractwa?
Czy cloud computing to sposób na rozwiązanie problemu piractwa? Priorytety ochrony własności intelektualnej Kraków 9.09.2011 Dr Bogdan Fischer Raca prawny, partner w Kancelarii Chałas i Wspólnicy EMI v.mp3tunes
Bardziej szczegółowoKatowice, plan miasta: Skala 1: = City map = Stadtplan (Polish Edition)
Katowice, plan miasta: Skala 1:20 000 = City map = Stadtplan (Polish Edition) Polskie Przedsiebiorstwo Wydawnictw Kartograficznych im. Eugeniusza Romera Click here if your download doesn"t start automatically
Bardziej szczegółowoCyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT?
Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT? Cloud computing? The interesting thing about cloud computing is that we've redefined cloud computing to include everything that we already
Bardziej szczegółowoCel szkolenia. Konspekt. About this Course
Cel szkolenia About this Course This course describes how to monitor and operate a private cloud with Microsoft System Center 2012.This course focuses on how to manage and administer the private cloud,
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoClaud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata 2010 2011 przyjętym dnia 15 lutego 2010 r.
dr Bogdan Fischer Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata 2010 2011 przyjętym dnia 15 lutego 2010 r. za jedno z najistotniejszych obecnie wyzwań.
Bardziej szczegółowoFORMULARZ REKLAMACJI Complaint Form
FORMULARZ REKLAMACJI Complaint Form *CZ. I PROSIMY WYPEŁNIAĆ DRUKOWANYMI LITERAMI PLEASE USE CAPITAL LETTERS I. DANE OSOBY SKŁADAJĄCEJ REKLAMACJĘ: *DANE OBOWIĄZKOWE I. COMPLAINANT S PERSONAL DATA: *MANDATORY
Bardziej szczegółowoSzacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów
Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów Prowadzący: Artur Cieślik MBA, IRCA lead auditor ISO/IEC 27001, redaktor naczelny IT Professional
Bardziej szczegółowoDwie oceny systemu bezpieczeństwa: ilościowa i jakościowa. Robert Kępczyński Senior Consultant
Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa Robert Kępczyński Senior Consultant Mechanizm bezpieczeństwa zawsze jest kompromisem " Akceptowalne ryzyko Skomplikowanie Dłuższy czas reakcji
Bardziej szczegółowoEgzamin maturalny z języka angielskiego na poziomie dwujęzycznym Rozmowa wstępna (wyłącznie dla egzaminującego)
112 Informator o egzaminie maturalnym z języka angielskiego od roku szkolnego 2014/2015 2.6.4. Część ustna. Przykładowe zestawy zadań Przykładowe pytania do rozmowy wstępnej Rozmowa wstępna (wyłącznie
Bardziej szczegółowoWelding Production Analysis
Welding Production Analysis MODUŁ WELDEYE DO ZARZĄDZANIA PROCESEM SPAWANIA 1(8) NAJLEPSZY SPOSÓB NA MONITOROWANIE CZASU JARZENIA SIĘ ŁUKU SPAWALNICZEGO Każdy menedżer chciałby wiedzieć wszystko o swojej
Bardziej szczegółowoPrzetwarzanie danych osobowych w chmurze
Przetwarzanie danych osobowych w chmurze Obalamy mity Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? Czy organizacja ma obowiązek dbać o swoje bezpieczeństwo? A dlaczego ja mam dbać o te dane, tylko
Bardziej szczegółowoArkadiusz Kawa Uniwersytet Ekonomiczny w Poznaniu. Gospodarka Materiałowa i Logistyka 2012/12. Koncepcja chmury danych w firmach logistycznych
Arkadiusz Kawa Uniwersytet Ekonomiczny w Poznaniu Gospodarka Materiałowa i Logistyka 2012/12 Koncepcja chmury danych w firmach logistycznych 1. Wprowadzenie Informacje w logistyce zawsze odgrywały ważną
Bardziej szczegółowoSNP SNP Business Partner Data Checker. Prezentacja produktu
SNP SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP SNP Business Partner Data Checker Celem produktu SNP SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy
Bardziej szczegółowoOpenPoland.net API Documentation
OpenPoland.net API Documentation Release 1.0 Michał Gryczka July 11, 2014 Contents 1 REST API tokens: 3 1.1 How to get a token............................................ 3 2 REST API : search for assets
Bardziej szczegółowoSzanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości
Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości Jakub Syta, CISA, CISSP Warszawa, 14 czerwca 2010 1 Zastrzeżenie
Bardziej szczegółowoMLD w kontekście elektronicznej dokumentacji medycznej EDM
MLD w kontekście elektronicznej dokumentacji medycznej EDM Art. 56 Ustawy z dnia 28 kwietnia 2011r. o systemie informacji w ochronie zdrowia (tekst jednolity: Dz. U. z 2013 r. poz. 596) Obowiązuje od 1
Bardziej szczegółowoNajlepsze praktyki w podejściu do rozbudowy infrastruktury Michał Stryga
Najlepsze praktyki w podejściu do rozbudowy infrastruktury Michał Stryga Dlaczego STG Lab Services? Dlaczego STG Lab Services? Technologia w służbie biznesu Jakie zewnętrzne czynniki będą wpływały na twoją
Bardziej szczegółowoUmowy IT zabezpieczenie interesów stron
Umowy IT zabezpieczenie interesów stron Centrum Projektów Informatycznych Warszawa, dnia 28 lutego 2012 r. Podstawa prawna zawierania umów (KC) Umowa to stan faktyczny polegający na złożeniu dwóch lub
Bardziej szczegółowoWielkopolska. Platforma e-zdrowia. Jacek Kobusiński. jacek.kobusinski@cs.put.poznan.pl
Wielkopolska e-zdrowia Jacek Kobusiński jacek.kobusinski@cs.put.poznan.pl Wielkopolska e-zdrowia Politechnika Poznańska Instytut Informatyki 2 3 4 odpowiedzialnośćza poziom zarządzania oczekiwana wyższa
Bardziej szczegółowoChmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak
Chmura nad Smart City dr hab. Prof. US Aleksandra Monarcha - Matlak Miasta generują ogromne zbiory danych cyfrowych. Ten trend jest napędzany przez zbiór powiązanych ze sobą wydarzeń. Po pierwsze, w czasie
Bardziej szczegółowoInstrukcja obsługi User s manual
Instrukcja obsługi User s manual Konfigurator Lanberg Lanberg Configurator E-mail: support@lanberg.pl support@lanberg.eu www.lanberg.pl www.lanberg.eu Lanberg 2015-2018 WERSJA VERSION: 2018/11 Instrukcja
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowo[MS-10979] Course 10979C: Microsoft Azure Fundamentals (2 dni)
[MS-10979] Course 10979C: Microsoft Azure Fundamentals (2 dni) Informacje o usłudze Numer usługi 2016/10/06/10423/20439 Cena netto 1 400,00 zł Cena brutto 1 722,00 zł Cena netto za godzinę 0,00 zł Cena
Bardziej szczegółowoGdańsk, dn r. Jak zostać ekspertem Komisji Europejskiej oceniającym wnioski? Magdalena Urbanowicz
Gdańsk, dn. 04.09.2017 r. Jak zostać ekspertem Komisji Europejskiej oceniającym wnioski? Magdalena Urbanowicz Regionalny Punkt Kontaktowy Programów Ramowych UE POLITECHNIKA GDAŃSKA W prezentacji wykorzystano
Bardziej szczegółowoHARMONIZACJA DANYCH PRZESTRZENNYCH JERZY GAŹDZICKI
HARMONIZACJA DANYCH PRZESTRZENNYCH JERZY GAŹDZICKI PODSTAWOWE POJĘCIA (1) 1. Dane przestrzenne (dane geoprzestrzenne) dane bezpośrednio lub pośrednio odniesione do określonego położenia lub obszaru geograficznego
Bardziej szczegółowoWelding procedure and qualification management
WeldEye for Welding Procedure and Qualification Management Welding procedure and qualification management OPROGRAMOWANIE DO ZARZĄDZANIA PROCESEM SPAWANIA WELDEYE "Spawacz to jeden z bardzo nielicznych
Bardziej szczegółowoKoszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy
2012 Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy Andrzej Bobyk Wdrożenie systemu B2B Lublin, 25 października 2012 Kwestie do rozważenia Analiza potrzeb firmy
Bardziej szczegółowoTychy, plan miasta: Skala 1: (Polish Edition)
Tychy, plan miasta: Skala 1:20 000 (Polish Edition) Poland) Przedsiebiorstwo Geodezyjno-Kartograficzne (Katowice Click here if your download doesn"t start automatically Tychy, plan miasta: Skala 1:20 000
Bardziej szczegółowoWartości niematerialne i prawne - wybrane zagadnienia
Wartości niematerialne i prawne - wybrane zagadnienia dr Katarzyna Trzpioła Część III Nowa Nakłady poniesione w związku z ulepszeniem wartości niematerialnych i prawnych powinny, w zależności od okoliczności,
Bardziej szczegółowoMAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów. P.A. NOVA S.A. - Gliwice, ul. Górnych Wałów 42
MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów maximo - Twój klucz do sukcesu Rozwiązania Maximo do zarządzania zasobami i usługami działają w oparciu o całościową strategię,
Bardziej szczegółowoSzyfrowanie danych i tworzenie kopii zapasowych aspekty prawne
Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne 18 listopada 2015 r. Maria Guzewska, LL.M. Prawnik w zespole IP/DP Agenda Rodzaje danych w systemach IT Podstawowe pojęcia Zabezpieczanie
Bardziej szczegółowoINSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION
INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION Kiedy otrzymana przez Ciebie z Jeunesse, karta płatnicza została zarejestrowana i aktywowana w Joffice, możesz przejść do aktywacji swojego konta płatniczego
Bardziej szczegółowo26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Bardziej szczegółowoKarpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition)
Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition) J Krupski Click here if your download doesn"t start automatically Karpacz, plan miasta 1:10 000: Panorama
Bardziej szczegółowoCzy OMS Log Analytics potrafi mi pomóc?
"OMS, czyli Oh My Server..." Czy OMS Log Analytics potrafi mi pomóc? Łukasz Rutkowski MVP Reconnect, Senior Cloud Architect You won t find a better SCOM and OMS guy there, believe me, trust me. I m an
Bardziej szczegółowoWarstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Bardziej szczegółowoMachine Learning for Data Science (CS4786) Lecture11. Random Projections & Canonical Correlation Analysis
Machine Learning for Data Science (CS4786) Lecture11 5 Random Projections & Canonical Correlation Analysis The Tall, THE FAT AND THE UGLY n X d The Tall, THE FAT AND THE UGLY d X > n X d n = n d d The
Bardziej szczegółowoKONFERENCJA technologie sieciowe
PROJEKTOWANIE INFRASTRUKTURY IT WSPIERĄJĄCEJ APLIKACJE KONFERENCJA technologie sieciowe Damian Sieradzki LANSTER 2014 Model TCP/IP Model ISO/OSI Warstwa aplikacji Warstwa Aplikacji Warstwa prezentacji
Bardziej szczegółowoWiarygodna elektroniczna dokumentacja medyczna dr inż. Kajetan Wojsyk
Wiarygodna elektroniczna dokumentacja medyczna dr inż. Kajetan Wojsyk Zastępca Dyrektora ds. Europejskich Centrum Systemów Informacyjnych Ochrony Zdrowia V Konferencja i Narodowy Test Interoperacyjności
Bardziej szczegółowoWykorzystanie outsourcingu usług informacyjnych w działalności banków spółdzielczych
1 Wykorzystanie outsourcingu usług informacyjnych w działalności banków spółdzielczych prof. dr hab. Alfred Janc, dr Grzegorz Kotliński Katedra Bankowości AE w Poznaniu 2 Koncepcja outsourcingu zakłada,
Bardziej szczegółowoUSB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 8 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and
Bardziej szczegółowo