Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax
|
|
- Wiktoria Majewska
- 7 lat temu
- Przeglądów:
Transkrypt
1 Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax kancelaria@pup-rybnik.pl OR /16/AB Rybnik, dn r. Wykonawcy wg rozdzielnika ZAPYTANIE OFERTOWE Powiatowy Urząd Pracy w Rybniku wysyła zapytanie ofertowe zgodnie z zasadą konkurencyjności na usługę przeprowadzenia audytu bezpieczeństwa informacji i audytu legalności oprogramowania. 1. OPIS PRZEDMIOTU ZAMÓWIENIA Kod CPV: Przedmiotem zamówienia jest przeprowadzenie audytu bezpieczeństwa informacji i audytu legalności oprogramowania (82 stacje robocze i 3 serwery). Uwaga! W tut. Urzędzie na przełomie listopada i grudnia 2015 roku został przeprowadzony audyt w nw. zakresie. Na cele tegorocznego audytu zostanie przekazana dokumentacja dot. wniosków i zaleceń poaudytowych. Firma wybrana w drodze zapytania ofertowego, będzie dodatkowo zobowiązana do zweryfikowania stanu wdrożenia zaleceń z ubiegłorocznego audytu. Powiatowy Urząd Pracy w Rybniku jest w posiadaniu certyfikatu legalności oprogramowania Microsoft Software Asset Management, wydanego dnia 7 stycznia 2016 r. Audyt bezpieczeństwa informacji: I. Audyt bezpieczeństwa danych osobowych: 1. Kontrola zabezpieczeń fizycznych i środowiskowych: a. weryfikacja zabezpieczeń wejścia/wyjścia, b. weryfikacja systemów zabezpieczeń pomieszczeń i urządzeń, c. analiza planu pomieszczeń biurowych będących w użytkowaniu PUP w celu rozpoznania stref, d. weryfikacja obszarów publicznie dostępnych, e. weryfikacja lokalizacji i ochrony sprzętu. 2. Testy socjotechniczne: a. próby pozyskania poufnych informacji od użytkowników, b. próby umieszczenia szkodliwego oprogramowania na stacjach roboczych,
2 II. c. próby uzyskania dostępu do danych poufnych u użytkowników, d. sprawdzenie sposobu przechowywania haseł przez użytkowników (zasada czystego biurka i czystego ekranu), e. weryfikacja ochrony powierzonego sprzętu i dokumentacji. 3. Weryfikacja dokumentacji Polityki Zarządzania Bezpieczeństwem Informacji, w tym określenie zbiorów przetwarzanych danych osobowych. 4. Weryfikacja rejestracji zbiorów danych osobowych w GIODO. 5. Podsumowanie oraz wnioski z przeprowadzonych badań: a. sporządzenie raportu zawierającego zalecenia poaudytowe, b. wykrycie braków oraz przedstawienie propozycji zmian do uzupełnienia w Polityce Zarządzania Bezpieczeństwem Informacji, zgodnie z ustawą o ochronie danych osobowych, rozporządzeniem z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (t.j. Dz. U. z 2016 r. poz. 113 ze zm.). 6. Szkolenie w siedzibie Zamawiającego 20-osobowej grupy pracowników z ochrony i bezpieczeństwa przetwarzania danych osobowych w szczególności w następującym zakresie: - omówienie podstawowych zasad bezpieczeństwa informacji i wypełniania procedur dotyczących pracowników wynikających z aktów wewnętrznych obowiązujących u Zamawiającego, - zagrożenia związane z przetwarzaniem informacji, - odpowiedzialność za naruszenie Polityki Zarządzania Bezpieczeństwem Informacji, - zasady zgłaszania i procedury reagowania na incydenty. Audyt teleinformatyczny: 1. Analiza konfiguracji stacji roboczych: a. badanie i weryfikacja metod autoryzacji, b. weryfikacja zmian konfiguracyjnych i aktualizacji oprogramowania, c. weryfikacja zabezpieczeń przed złośliwym oprogramowaniem, d. weryfikacja dostępności i ciągłości działania, e. analiza systemu zarządzania kopiami zapasowymi, f. ocena konfiguracji systemu operacyjnego, g. badanie luk, h. weryfikacja zasad i procedur korzystania przez pracowników z internetu. 2. Testy penetracyjne urządzeń sieciowych: a. skanowanie listy otwartych portów na urządzeniach sieciowych, b. analiza podatności urządzeń w infrastrukturze sieciowej, 2
3 c. zbadanie podatności styku sieci lokalnej z internetem na ataki z sieci zewnętrznej, d. weryfikacja poziomu bezpieczeństwa tunelu VPN zestawionego pomiędzy 2 routerami brzegowymi. 3. Podsumowanie oraz wnioski z przeprowadzonych badań: a. sporządzenie raportu zawierającego zalecenia poaudytowe. Audyt legalności oprogramowania: 1. Skanowanie komputerów pod kątem zainstalowanego oprogramowania oraz plików multimedialnych. 2. Przygotowanie i przekazanie poufnego raportu wstępnego o stanie legalności oprogramowania po pierwszym skanowaniu (spis zainstalowanego oprogramowania oraz zapisanych plików multimedialnych) w ciągu 10 dni roboczych od dnia rozpoczęcia audytu. 3. Inwentaryzacja dokumentacji licencyjnej przedstawionej przez Zamawiającego: a. sporządzenie spisu posiadanych licencji w formacie *.xls, b. segregacja dowodów licencyjnych (faktury zakupu, oryginalne nośniki, certyfikaty autentyczności, umowy licencyjne), c. stworzenie kompletów dokumentacji licencyjnej do całości oprogramowania zainstalowanego na poszczególnych stacjach roboczych. 4. Weryfikacja i porządkowanie oprogramowania: a. porównanie zainstalowanego oprogramowania na poszczególnych stacjach ze spisem licencji, b. omówienie rozbieżności między zainstalowanym oprogramowaniem, a posiadanymi licencjami oraz sporządzenie spisu oprogramowania do usunięcia lub uzupełnienia licencji, c. usunięcie nielegalnego oprogramowania z komputerów, na które urząd nie posiada licencji oraz plików chronionych prawem autorskim (pliki muzyczne, filmy itp.), d. zainstalowanie lub przeinstalowanie i konfiguracja oprogramowania jeżeli wersje aktualnie zainstalowane nie odpowiadają posiadanym przez Zamawiającego licencjom. 5. Ponowne skanowanie jednostek, weryfikacja dokumentacji i wdrożonych zasad zarządzania oprogramowaniem. 6. Przygotowanie metryk komputerów w formacie *.xls. 7. Potwierdzenie przeprowadzenia działań naprawczych. 8. Przygotowanie i przekazanie końcowego raportu wynikowego z przeprowadzonego audytu. 9. Wystąpienie do firmy Microsoft o wydanie certyfikatu Microsoft Software Asset Management. 10. Nadanie Urzędowi Certyfikatu Wykonawcy, potwierdzającego używanie jedynie legalnego oprogramowania. 3
4 2. TERMIN REALIZACJI ZAMÓWIENIA Wykonawca zobowiązuje się wykonać przedmiot zamówienia, w okresie od r. (poniedziałek) do r. (piątek). Termin uważa się za dotrzymany, gdy urząd otrzyma raporty końcowe z wszystkich audytów łącznie z Certyfikatem Wykonawcy, potwierdzającym używanie jedynie legalnego oprogramowania. 3. WARUNKI UDZIAŁU W POSTĘPOWANIU 1) Wykonawca zobowiązany jest wykazać, że w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeśli okres prowadzenia działalności jest krótszy - w tym okresie należycie wykonał co najmniej: 1 zamówienie dla powiatowego urzędu pracy lub wojewódzkiego urzędu pracy polegające na przeprowadzeniu audytu bezpieczeństwa informacji oraz na wdrożeniu Polityki Bezpieczeństwa Informacji /Danych Osobowych lub Systemu Zarządzania Bezpieczeństwem Informacji lub Polityki Bezpieczeństwa Teleinformatycznego zgodnie z wymaganiami normy PN-ISO/IEC lub Rozporządzeniem Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (t.j. Dz. U r., poz. 113 ze zm.); z podaniem ich wartości, przedmiotu, dat wykonania i podmiotów, na rzecz których usługi zostały wykonane oraz załączeniem dowodów, czy zostały wykonane należycie. Do oferty należy dołączyć Załącznik nr 4 według udostępnionego wzoru wraz z referencjami. 2) Wykonawca wykaże, że dysponuje lub będzie dysponować zespołem osób, w którego skład wchodzi co najmniej: a) jeden audytor dysponujący certyfikatem ukończenia szkolenia audytora wiodącego systemu zarządzania bezpieczeństwem informacji według ISO/IEC oraz posiadający doświadczenie w realizacji w okresie ostatnich 3 lat przed upływem terminu składania ofert co najmniej 3 usług obejmujących szacowanie ryzyka bezpieczeństwa informacji lub wdrożenie polityki bezpieczeństwa informacji lub usług obejmujących audyt bezpieczeństwa na zgodność z wymaganiami ISO Do oferty należy dołączyć Załącznik nr 3 według udostępnionego wzoru wraz z certyfikatem. 4. MIEJSCE WYKONANIA ZAMÓWIENIA Miejsca przeprowadzania audytu: - Powiatowy Urząd Pracy, ul. Jankowicka 1, Rybnik, - Lokalny Punkt Informacyjno-Konsultacyjny, ul. Wolności 2a, Czerwionka-Leszczyny. Miejsce przeprowadzenia szkolenia: - Powiatowy Urząd Pracy, ul. Jankowicka 1, Rybnik. 4
5
Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax
Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420.78.2017.AB Rybnik, dn. 17.11.2017 r. Wykonawcy wg rozdzielnika
Bardziej szczegółowoZałącznik nr 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy. UMOWA. zawarta w dniu w Rybniku pomiędzy:
Załącznik nr 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy. UMOWA zawarta w dniu w Rybniku pomiędzy: Powiatowym Urzędem Pracy w Rybniku, ul. Jankowicka 1, 44-200 Rybnik
Bardziej szczegółowoZAŁĄCZNIK NR 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy UMOWA. zawarta w dniu w Rybniku pomiędzy:
ZAŁĄCZNIK NR 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy UMOWA zawarta w dniu w Rybniku pomiędzy: Miastem Rybnik Powiatowym Urzędem Pracy w Rybniku, ul. Jankowicka
Bardziej szczegółowoZapytanie ofertowe nr OR
Kąty Wrocławskie dnia 17.03.2017 Zapytanie ofertowe nr OR.135.1.2017-1 Szanowni Państwo, Urząd Miasta i Gminy w Kątach Wrocławskich zaprasza Państwa do złożenia oferty cenowej na wykonanie audytu w zakresie
Bardziej szczegółowoOpis przedmiotu zamówienia
Załącznik nr 1 do zaproszenia Opis przedmiotu zamówienia I. 1. 2. 3. AUDYT BEZPIECZEŃSTWA PRZETWARZANIA INFORMACJI, AUDYT BEZPIECZEŃSTWA TELEINFORMATYCZNEGO, AUDYT LEGALNOŚCI OPROGRAMOWANIA W POWIATOWYM
Bardziej szczegółowoSpecyfikacja audytu informatycznego Urzędu Miasta Lubań
Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa
Bardziej szczegółowoOGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania
OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania ofert, zmodyfikować treść dokumentów zawierających istotne
Bardziej szczegółowoAudyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie
Załącznik nr 1 do zapytania ofertowego z dn. 19.07.2017 r. SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie 1. Dokonanie oceny zgodności
Bardziej szczegółowoPowiatowy Urząd Pracy w Wieruszowie 98-400 Wieruszów ul. L. Waryńskiego 15, tel. (062) 78-41 553, fax.7841 149 email: lowe@praca.gov.
Powiatowy Urząd Pracy w Wieruszowie 98-400 Wieruszów ul. L. Waryńskiego 15, tel. (062) 78-41 553, fax.7841 149 email: lowe@praca.gov.pl Wieruszów, dnia 22.10.2015 r. ZAPYTANIE OFERTOWE NA WYKONANIE USŁUGI
Bardziej szczegółowoUmowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:
Umowa Nr Zawarta w dniu.. roku w..., pomiędzy............ zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:......... a firmą Netword z siedzibą w Poznaniu zwanym w dalszej części umowy
Bardziej szczegółowoPraktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009
Praktyczne aspekty zarządzania oprogramowaniem Seminarium Zrób to SAMo Warszawa 30.09.2009 Prelegenci A plus C sp. z o.o. pierwszy i najpopularniejszy polski producent i dystrybutor systemów do audytu
Bardziej szczegółowoAudyty zgodności z Rekomendacją D w Bankach Spółdzielczych
Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Warszawa, 22.10.2013 Rekomendacja nr 22 Obszary technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego banku powinny być przedmiotem
Bardziej szczegółowoNr sprawy: ST Poznań, Zapytanie ofertowe
ST Nr sprawy: ST.0150.9.2018 Poznań, 29.01.2018 Zapytanie ofertowe 1. Opis przedmiot zamówienia: Opracowanie dokumentacji Systemu Zarządzania Bezpieczeństwem Informacji spełniającej wymogi RODO, KRI oraz
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Bardziej szczegółowoSzczegółowe informacje o kursach
Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoAudyty zgodności z Rekomendacją D w Bankach Spółdzielczych
Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych Rekomendacja nr 22 Obszary technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego banku powinny być przedmiotem systematycznych,
Bardziej szczegółowo20000 w ramach projektu pn. Rozbudowa i upowszechnienie Elektronicznej Komunikacji
ZAPROSZENIE DO ZŁOŻENIA OFERTY na zamówienie o wartości nie przekraczającej 14.000 euro na: Usługę przeprowadzenia audytu certyfikującego Zintegrowanego Systemu Zarządzania na zgodność z normami PN ISO/IEC
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoCentrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.
Zapytanie ofertowe nr CUPT/DO/OZ/AW/26/36/AB/13 Szanowni Państwo, Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa
Bardziej szczegółowoUSŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI
USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoABI Kobyłka, dnia 5 grudnia 2017 r.
ABI.142.1.2017 Kobyłka, dnia 5 grudnia 2017 r. REGULAMIN konkursu ofert na wykonanie usługi audytu bezpieczeństwa informacji wraz z wdrożeniem RODO w Urzędzie Miasta Kobyłka wartość zamówienia nie przekracza
Bardziej szczegółowoMINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Bardziej szczegółowoZAPYTANIE OFERTOWE. Górnośląskie Przedsiębiorstwo Wodociągów SA ul. Wojewódzka 19, 40-026 Katowice zaprasza do złoŝenia oferty handlowej na:
OI/025/052/2011 Katowice, dn. 13.06.2011r. ZAPYTANIE OFERTOWE Górnośląskie Przedsiębiorstwo Wodociągów SA ul. Wojewódzka 19, 40-026 Katowice zaprasza do złoŝenia oferty handlowej na: Przeprowadzenie w
Bardziej szczegółowoWybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,
Bardziej szczegółowoArt. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)
NOWY OBOWIĄZEK ADO I ABI- SZKOLENIA PERSONELU Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora bezpieczeństwa informacji należy: 1) zapewnianie
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoZarządzanie oprogramowaniem możliwe problemy. Auditoria www.auditoria.pl m.wojna@auditoria.pl tel. 61 22 11 861
Zarządzanie oprogramowaniem możliwe problemy Auditoria www.auditoria.pl m.wojna@auditoria.pl tel. 61 22 11 861 Inwentaryzacja zasobów IT Polityka zarządzania oprogramowaniem Narzędzia do zarządzania oprogramowaniem
Bardziej szczegółowoWarsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych
Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50
Bardziej szczegółowoAGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
Bardziej szczegółowoSKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI
SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoWymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka
Wymagania prawne dla oprogramowania w świetle przepisów prawa Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Compliance (z ang. zgodność) osiągnięcie zgodności z przepisami prawa, normami, wymaganiami
Bardziej szczegółowonas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA
nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma
Bardziej szczegółowoPolityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.
Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem
Bardziej szczegółowoPolityka Bezpieczeństwa ochrony danych osobowych
Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania
Bardziej szczegółowoZabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001
Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 A.5.1.1 Polityki bezpieczeństwa informacji A.5.1.2 Przegląd polityk bezpieczeństwa informacji A.6.1.1 Role i zakresy odpowiedzialności w bezpieczeństwie
Bardziej szczegółowoZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU. z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem
ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem Na podstawie art. 33 ust. 3 i 5 ustawy z dnia 8 marca 1990 r. o samorządzie gminnym (Dz. U.
Bardziej szczegółowoOFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoAudyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty
Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty SZCZEGÓŁOWY HARMONOGRAM WARSZTATÓW DZIEŃ I PRZYGOTOWANIE PLANU WDROŻENIA I AUDYT ZGODNOŚCI GODZINY REJESTRACJA UCZESTNIKÓW 09.00 9.15 Zapytamy
Bardziej szczegółowoModuł 6. Dokumentacja techniczna stanowiska komputerowego
Moduł 6 Dokumentacja techniczna stanowiska komputerowego 1. Rodzaje i funkcje dokumentacji stanowiska komputerowego 2. Audyt informatyczny 3. Procedury dotyczące ochrony danych osobowych w postaci elektronicznej
Bardziej szczegółowoPolityka Zarządzania Oprogramowaniem w Urzędzie Miejskim w Brusach
Załącznik nr 1 do Zarządzenia Nr 351/16 Burmistrza Brus z dnia 18.07.2016 roku sprawie wprowadzenia Polityki Zarządzania Oprogramowaniem w Urzędzie Miejskim w Brusach Polityka Zarządzania Oprogramowaniem
Bardziej szczegółowoCel i hipoteza pracy
Cel i hipoteza pracy Cel pracy: zbadanie możliwości wdrożenia procedur zapewniających legalności oprogramowania w średniej wielkości organizacji na przykładzie Instytutu Nauk Ekonomicznych PAN oraz przedstawienie
Bardziej szczegółowoOpis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia
Załącznik nr 6 do SIWZ ZP/195/025/U/12 Załącznik nr 1 do umowy Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia 1 SPIS TREŚCI
Bardziej szczegółowoWymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Bardziej szczegółowoMarcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Bardziej szczegółowoSkuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający
Skuteczna polityka zarządzania oprogramowaniem Sebastian Strzech Dyrektor Zarządzający Nasze kompetencje i doświadczenie Zaufało nam już setki klientów Oferta Zarządzanie Oprogramowaniem (SAM): SAM (Software
Bardziej szczegółowo1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?
PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy
Bardziej szczegółowoZałącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia
BDG.V.2511.28.2015.GK Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia I. ZAMAWIAJĄCY Ministerstwo Infrastruktury i Rozwoju ul. Wspólna 2/4 00-926 Warszawa II. PRZEDMIOT
Bardziej szczegółowoAdres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: bip.pum.edu.
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: bip.pum.edu.pl/contents/213 Szczecin: Wykonanie analizy wstępnej oraz opracowanie raportu dotyczącego
Bardziej szczegółowoUSŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012
USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH 17 września 2012 Konsorcjanci AUDYTEL S.A. Audytel jest firmą doradczo-analityczną, wspierającą Klientów w kwestiach efektywnego wykorzystania
Bardziej szczegółowoPOLITYKA ZARZĄDZANIA OPROGRAMOWANIEM URZĘDU GMINY W KIKOLE
Załącznik nr 5 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych
Bardziej szczegółowoFormularz zakresu oferty
Formularz zakresu oferty Data Dane instytucji Nazwa instytucji Adres Telefon E-mail Osoby do kontaktu lp. Imię i nazwisko Obszar Kontakt Godziny kontaktu Lista aktów prawnych i regulacji wewnętrznych uwzględnianych
Bardziej szczegółowoJAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?
JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? Przedstawiony pakiet usług ma za cel wspomaganie systemu zarządzania bezpieczeństwem informacyjnym, obejmującego strukturę zarządzania bezpieczeństwem IT oraz
Bardziej szczegółowoZAPROSZENIE DO SKŁADANIA OFERT
Numer sprawy: BAK.WZP.230.2.2015.14 Warszawa, dnia 6 marca 2015 r. ZAPROSZENIE DO SKŁADANIA OFERT 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej zwany dalej Zamawiającym lub UKE, z siedzibą
Bardziej szczegółowoDeklaracja stosowania
PSZ.0141.3.2015 Deklaracja stosowania Wymagania PN-ISO/IEC 27001:2014-12 5 Polityki bezpieczeństwa informacji 5.1 Kierunki bezpieczeństwa informacji określane przez kierownictwo 5.1.1 Polityki bezpieczeństwa
Bardziej szczegółowoSekcja I: Instytucja zamawiająca/podmiot zamawiający
Unia Europejska Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, 2985 Luxembourg, Luksemburg Faks: +352 29 29 42 670 E-mail: ojs@publications.europa.eu Informacje i formularze
Bardziej szczegółowoWymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Bardziej szczegółowoUmowa dotycząca przeprowadzenia audytu bezpieczeństwa informatycznego
Umowa dotycząca przeprowadzenia audytu bezpieczeństwa informatycznego Dnia. zostaje zawarta umowa pomiędzy:.., z siedzibą przy ul..,, NIP:., reprezentowaną przez:.-starostę Zamojskiego, przy kontrasygnacie.-
Bardziej szczegółowoProgram. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł
Certyfikowany kurs Inspektora ochrony danych osobowych zgodnie z Rozporządzeniem UE z 27 kwietnia 2016 roku, w kontekście zmian obowiązujących od 2018 roku Kod szkolenia: 498418 Miejsce: Kraków, Centrum
Bardziej szczegółowoZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE
ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE I. Cel Programu 1. Propagowanie zasad prawidłowego przetwarzania danych osobowych. 2. Promowanie Organizacji przestrzegających przepisy dotyczące ochrony
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr1do zapytania ofertowego znak: OWŚVI.7245.3.1.2013 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zamówienie pt.: Dostawa i wdrożenie oprogramowania informatycznego do sporządzania sprawozdań z realizacji
Bardziej szczegółowoProtokół powykonawczy
Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie
Bardziej szczegółowopublikacja nieobowiązkowa
OGŁOSZENIE O UDZIELENIU ZAMÓWIENIA Roboty budowlane publikacja obowiązkowa Dostawy Usługi publikacja nieobowiązkowa SEKCJA I: ZAMAWIAJĄCY I.1) NAZWA, ADRESY I OSOBY UPOWAśNIONE DO KONTAKTÓW Nazwa: Powiatowy
Bardziej szczegółowoPakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.
Pakiet Interoperacyjny Urząd Oferujemy kompleksowy pakiet wdrożenia Krajowych Ram Interoperacyjności w Urzędzie. W skład pakietu wchodzi 6 modułów: e-learning, audyt, wzory dokumentów, asysta merytoryczna,
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoStrona 1 z 26 Regulamin korzystania z zasobów infrastruktury informatycznej Urzędu Gminy Wińsko Z dnia 28 listopad 2008 roku
Strona 1 z 26 Załącznik nr1 REGULAMIN KORZYSTANIA Z ZASOBÓW INFRASTRUKTURY INFORMATYCZNEJ URZĘDU GMINY WIŃSKO 1. Wstęp str.3 2. Stacje robocze str.4 2.1. Oprogramowanie str.4 2.1.1. Informacje ogólne str.4
Bardziej szczegółowowraz z wzorami wymaganej prawem dokumentacją
NOWOŚĆ - NOWE ZADANIA ABI (INSPEKTORA) PO WEJŚCIU W ŻYCIE UNIJNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO) wraz z wzorami wymaganej prawem dokumentacją (polityka bezpieczeństwa, instrukcja zarządzania
Bardziej szczegółowoZarządzenie Nr 23/2011
Zarządzenie Nr 23/2011 Rektora Uniwersytetu Humanistyczno Przyrodniczego Jana Kochanowskiego w Kielcach z dnia 31 marca 2011 roku w sprawie prowadzenia rejestracji oprogramowania i sprzętu komputerowego.
Bardziej szczegółowoZARZĄDZENIE NR 19/2013 BURMISTRZA MIASTA CHODZIEŻY. z dnia 5 lutego 2013 r.
ZARZĄDZENIE NR 19/2013 BURMISTRZA MIASTA CHODZIEŻY w sprawie przestrzegania zasad i procedur korzystania z legalnego oprogramowania oraz ochrony własności intelektualnej w Urzędzie Miejskim w Chodzieży
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przygotowanie i przeprowadzenie specjalistycznych szkoleń dla pracowników Mazowieckiego Urzędu Wojewódzkiego w Warszawie i pracowników Jednostek Administracji Rządowej
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Opis Przedmiotu Zamówienia Załącznik nr 1 Przygotowania do certyfikacji oraz certyfikacja Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z wymaganiami normy PN-ISO/IEC 27001:2014 w Centrum
Bardziej szczegółowoEwidencja licencji na oprogramowanie w SIST krótki przewodnik
Ewidencja licencji na oprogramowanie w SIST krótki przewodnik Spis treści Najważniejsze informacje... 3 Dokumentacja licencyjna... 3 Zalecenia o skanowaniu i przechowywaniu dokumentacji... 4 Lista (ewidencja)
Bardziej szczegółowoPROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik
Bardziej szczegółowoRegulamin korzystania z Systemu Wrota Podlasia
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA-RPPD.04.01.00-20-002/11-00
Bardziej szczegółowoOpis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór
S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca
Bardziej szczegółowoSamodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych
Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Wykładowca mgr prawa i mgr inż. elektronik Wacław Zimny audyt
Bardziej szczegółowoINTERNATIONAL POLICE CORPORATION
Kurs Inspektora Ochrony Danych oraz warsztatami z DPIA i Rejestracji Incydentów Czas i miejsce szkolenia: Cel szkolenia: Metodyka szkolenia: Czas trwania szkolenia: Uczestnicy otrzymają: Prowadzący szkolenie:...-.........
Bardziej szczegółowoDeklaracja stosowania
PSZ.0141.3.2018 Wymagania PN-ISO/IEC 27001:2014-12 5 Polityki bezpieczeństwa informacji 5.1 Kierunki bezpieczeństwa informacji określane przez kierownictwo 5.1.1 Polityki bezpieczeństwa informacji Deklaracja
Bardziej szczegółowoUmowa nr.. zawarta r. w Warszawie pomiędzy: Ministerstwem Kultury i Dziedzictwa Narodowego reprezentowanym przez MKiDN, zwanego dalej
Umowa nr.. zawarta. 2016 r. w Warszawie pomiędzy: Ministerstwem Kultury i Dziedzictwa Narodowego reprezentowanym przez MKiDN, zwanego dalej Zamawiającym, a, reprezentowanym przez.. zwanym dalej Wykonawcą.
Bardziej szczegółowoSprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowoCena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.
ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting
Bardziej szczegółowoZAPYTANIE OFERTOWE. Godziny pracy: Strona internetowa: rubryka Ogłoszenia/Zamówienia do 30 tys. euro NIP:
CUPT/DO/OZ//43/1/AB/16 ZAPYTANIE OFERTOWE Szanowni Państwo, Centrum Unijnych Projektów Transportowych Plac Europejski 2, 00-844 Warszawa Tel.: (0-22) 262 05 00 Faks: (0-22) 262 05 01 e-mail: zampub@cupt.gov.pl
Bardziej szczegółowoHARMONOGRAM SZKOLENIA
Materiały Tytuł Pełnomocnik ds. Systemu Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001 Zagadnienie do przerobienia Materiały do przeglądnięcia CZĘŚĆ 1 1. Wymagania dla systemu ISMS wg ISO/IEC 27001
Bardziej szczegółowoPolska-Lębork: Pakiety oprogramowania i systemy informatyczne 2018/S Sprostowanie. Ogłoszenie zmian lub dodatkowych informacji.
1 / 5 Niniejsze ogłoszenie w witrynie : udl?uri=:notice:367285-2018:text:pl:html Polska-Lębork: Pakiety oprogramowania i systemy informatyczne 2018/S 160-367285 Sprostowanie Ogłoszenie zmian lub dodatkowych
Bardziej szczegółowoREGULAMIN. I. Definicje
REGULAMIN I. Definicje 1.Portal - zbiór stron internetowych dostępnych pod adresem WWW.boramed.pl, 2.Użytkownik - osoba fizyczna, która korzysta z Portalu, 3.Cel Portalu celem portalu jest umożliwienie
Bardziej szczegółowo1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.
Przedmiotem zamówienia jest zaprojektowanie i wdrożenie systemu zdalnego, bezpiecznego dostępu do zasobów wewnętrznej sieci teleinformatycznej z poziomu urządzeń typu notebook. Wymagania dla systemu: 1.
Bardziej szczegółowoSekcja I: Instytucja zamawiająca/podmiot zamawiający
Unia Europejska Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, 2985 Luxembourg, Luksemburg Faks: +352 29 29 42 670 E-mail: ojs@publications.europa.eu Informacje i formularze
Bardziej szczegółowoRealizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST
Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października
Bardziej szczegółowoZarządzenie Nr 235/2009 Wójta Gminy Postomino z dnia 13 października 2009 r.
Zarządzenie Nr 235/2009 z dnia 13 października 2009 r. w sprawie użytkowania sprzętu informatycznego oraz oprogramowań komputerowych w Urzędzie Gminy Postomino. Na podstawie art. 33 ust. 3 ustawy z dnia
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoAPN Promise SA. Przygotowane przez: Grzegorza Gmyrka. Audyt oprogramowania, Microsoft Software Asset Management Services Program
APN Promise SA Audyt oprogramowania, Microsoft Software Asset Management Services Program Przygotowane przez: Grzegorza Gmyrka 2013 Zawartość dokumentu Usługi audytorskie Promise: Software Asset Management
Bardziej szczegółowoPROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)
pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik
Bardziej szczegółowo