Plan zarządzania ryzykiem

Wielkość: px
Rozpocząć pokaz od strony:

Download "Plan zarządzania ryzykiem"

Transkrypt

1 Projekt: System wspomagania osób studiujących Strona: 1 / 10 Opracował: Cały zespół Podpis: Zatwierdził: Krzysztof Krajewski (odpowiedzialny) Podpis: Spis treści 1. Wprowadzenie Cel Plan postępowania Identyfikacja ryzyk Analiza ryzyk i ich klasyfikacja Planowanie reakcji na ryzyko Monitorowanie i kontrolowanie ryzyka Lista ryzyk Ryzyka dotyczące projektu Ryzyka dotyczące zespołu i jego organizacji Ryzyka dotyczące technologii i sprzętu Ryzyka dotyczące testowania... 9 Historia wersji Wprowadzenie Zarządzanie ryzykiem ma na celu monitorowanie i obniżanie ryzyka, które może wpłynąd na realizację projektu. Monitorowanie pozwala przygotowad odpowiednią reakcję na nadchodzące zagrożenie. Należy jednak pamiętad, że ryzyko to negatywne, jak i pozytywne odstępstwa od planu. Strona 1 z 10

2 Projekt: System wspomagania osób studiujących Strona: 2 / Cel Celem niniejszego dokumentu jest umożliwienie zarządzania ryzykiem w projekcie. Określa on w jaki sposób powinno się dokonad identyfikacji i analizy ryzyka, oraz zawiera listę już określonych ryzyk. W ten sposób możliwe jest dokładniejsze kontrolowanie prac nad projektem. 2. Plan postępowania 2.1. Identyfikacja ryzyk Pierwszym etapem jest zidentyfikowanie ryzyk, które mogą wystąpid podczas realizacji projektu. Każdy członek zespołu powinien określid jakie czynniki mogą wpłynąd na realizację zadao mu przypisanych i określid ich istotnośd (skutki). Najczęstsze źródła ryzyk, nad którymi warto się zastanowid to: Nowe technologie Sprzęt i oprogramowanie Zespół Harmonogram Koszt 2.2. Analiza ryzyk i ich klasyfikacja Do każdego ryzyka należy przypisad stopieo zagrożenia. W tym projekcie monitorowane będą możliwe konsekwencje i prawdopodobieostwo wystąpienia. Skala oceny zagrożenia: Prawdopodobieostwo wystąpienia Bardzo duże Duże Średnie Małe Bardzo małe Możliwe konsekwencje Bardzo duże Duże Średnie Małe Bardzo małe Strona 2 z 10

3 Projekt: System wspomagania osób studiujących Strona: 3 / Planowanie reakcji na ryzyko Monitorowanie ryzyka ma służyd przygotowaniu odpowiedniej reakcji na nie. W tym celu niezbędne jest zaplanowanie w jaki sposób będziemy postępowad, jeśli ryzyko wystąpi. Możliwe reakcje na ryzyko to: Ograniczenie prawdopodobieostwa wystąpienia ryzyka - zapobieganie wystąpieniu ryzyka Ograniczenie skutków materializacji ryzyka - zmniejszenie wpływu ryzyka na projekt Transfer ryzyka - przeniesienie odpowiedzialności na inną osobę/firmę (np. ubezpieczenie) Przyjęcie ryzyka - przygotowanie środków (lub zasobów) na wypadek ryzyka - oznacza, że jesteśmy gotowi przyjąd wszelkie konsekwencje materializacji ryzyka - dopuszczalne jedynie dla bardzo mało prawdopodobnych lub istotnych ryzyk 2.4. Monitorowanie i kontrolowanie ryzyka Niektóre ryzyka mogą pojawiad się lub zanikad w miarę realizacji projektu. Możliwa jest także zmiana ich priorytetów. Niezbędne jest więc ciągłe monitorowanie ryzyk. Główną osobą nadzorującą monitorowanie ryzyk jest Krzysztof Grzenda, który w razie potencjalnych problemów ma niezwłocznie powiadomid o tym kierownika zespołu. Każdy członek zespołu jeśli zauważy nieprawidłowości powinien poinformowad o tym kierownika, który w wyjątkowych sytuacjach może zwoład zebranie kryzysowe. Kategoria Ryzyka dotyczące projektu Ryzyka dotyczące zespołu i jego organizacji Ryzyka dotyczące technologii i sprzętu Ryzyka dotyczące testowania Osoba monitorująca ryzyka Krzysztof Krajewski Każdy monitoruje ryzyka dotyczące swojej osoby Adam Smolarek Krzysztof Grzenda Strona 3 z 10

4 Projekt: System wspomagania osób studiujących Strona: 4 / Lista ryzyk Poniżej znajduje się lista ryzyk, które zostały zidentyfikowane w projekcie. Została ona podzielona na kategorie w celu zwiększenie przejrzystości Ryzyka dotyczące projektu Opis ryzyka Prawdopodobieostwo wystąpienia Poziom konsekwencji Możliwy wpływ na projekt (skutki) Zapobieganie wystąpieniu ryzyka Reakcja na ryzyko Określenie zbyt dużej liczby funkcjonalności Średnie Średnie Problem z terminową realizacją projektu Uzgodnienie z klientem kluczowych funkcjonalności, które muszą byd zaimplementowane Zwiększenie zasobów do realizacji opóźnionych zadao Nieporozumienie studentów z promotorem w stosunku do określenia funkcjonalności Duże Duże Stworzenie innego projektu niż oczekuje tego promotor Dokładne opisanie każdej z funkcjonalności i przedstawienie ich promotorowi do zatwierdzenia Napisanie nowej zmienionej dokumentacji Zbyt niskie fundusze finansowe i zasoby Średnie Średnie możliwości dokooczenia programu Napisanie dokładnego planu budżetowego przed rozpoczęciem pisania programu wraz z uwzględnieniem możliwych opóźnieo Starania o zwiększenie budżetu na projekt Nadmiarowa funkcjonalnośd Bardzo małe Małe Dodatkowa ilośd kodu, zaskoczenie użytkowników Praca zgodna ze specyfikacjami. Możliwośd późniejszego wykorzystania funkcjonalności Strona 4 z 10

5 Projekt: System wspomagania osób studiujących Strona: 5 / Ryzyka dotyczące zespołu i jego organizacji Opis ryzyka Prawdopodobieostwo wystąpienia Poziom konsekwencji Możliwy wpływ na projekt (skutki) Zapobieganie wystąpieniu ryzyka Reakcja na ryzyko Dodatkowe zajęcia nie związane z projektem (m.in. projekt indywidualny) Duże Duże Problemy z realizacją projektu zgodnie z harmonogramem Ostrzeganie o bieżących problemach; Przydzielenie dodatkowych zasobów Problemy z komunikacją w zespole Małe Małe Koniecznośd poprawiania lub dostosowywania kodu podczas integracji, Opóźnienia Dokładny projekt implementacji; Precyzyjne opisy zadao Zmiana sposobu komunikowania się, zmiana zespołów, lepsza motywacja Choroba członka zespołu Małe Duże Opóźnienie Dbanie o zdrowie, Zapobieganie zachorowaniu Rezygnacja członka zespołu Bardzo małe Duże zasobów do realizacji zadao przydzielonych do rezygnującego Zachęcanie zespołu do pozostania razem (imprezy integracyjne); Zastosowanie grup dwuosobowych Poważne problemy rodzinne Duże Duże Zmniejszenie efektywności prac Pomoc socjalna w organizacji Dodatkowe zasoby Niewykwalifikowany kierownik zespołu Małe Duże Możliwośd nieukooczenia projektu Odpowiednie wybranie kierownika zespołu. Wspomaganie kierownika. Zmiana kierownika Strona 5 z 10

6 Projekt: System wspomagania osób studiujących Strona: 6 / 10 motywacji do tworzenia programu Małe Małe Opóźnienie Motywacja zespołu Niespodziewane komplikacje z zaliczeniem egzaminów w sesji Średnie Średnie Opóźnienie prac nad projektem Odpowiednie przygotowad się do sesji, pomoc w nauce Koniecznośd zmiany miejsca zamieszkania Małe Średnie Opóźnienie prac nad projektem Wnoszenie regularnych opłat za mieszkanie Wynajęcie mieszkania zastępczego Koniecznośd poświęcenia więcej czasu na zarabianie pieniędzy Duże Średnie Opóźnienie prac nad projektem Planowanie rozsądnego podziału czasu na projekt zespołowy i na pracę zarobkową Dodatkowe zasoby 3.3. Ryzyka dotyczące technologii i sprzętu Opis ryzyka Prawdopodobieostwo wystąpienia Poziom konsekwencji Możliwy wpływ na projekt (skutki) Zapobieganie wystąpieniu ryzyka Reakcja na ryzyko Awaria serwera, na którym znajduje się program Bardzo małe Duże Utrata całego programu Stworzenie kopii zapasowej na innym dysku; Wersjonowanie projektu przy użyciu SVN Odzyskanie danych z kopii zapasowych/sv n Strona 6 z 10

7 Projekt: System wspomagania osób studiujących Strona: 7 / 10 Awaria systemu operacyjnego Małe Małe Drobne opóźnienie Korzystanie z dobrego antywirusa, dbanie o bezpieczeostwo Przeinstalowani e na nowo systemu operacyjnego Awaria sprzętu Średnie Średnie Opóźnienie w pisaniu kodu/testów Awaria prądu Średnie Małe Spowolnienie prac Przestrzeganie przepisów BHP Dodatkowe stanowisko pracy Praca na komputerach przenośnych. Znaleźd w pobliżu źródło ładowania baterii. Problemy związane z brakiem znajomości nowej technologii (programowanie na system Android) Średnie Średnie możliwości zaimplementowa nia niektórych funkcjonalności lub opóźnienia w ich realizacji Zaplanowanie dodatkowego czasu na zapoznanie się z technologią Szkolenie zespołu Przestarzałe oprogramowanie Małe Średnie Opóźnienie związane z aktualizacją oprogramowania Aktualizacja oprogramowania przeszkolenia zespołu w pisaniu aplikacji serwerowych Bardzo duże Bardzo duże Opóźnienie związane ze szkoleniami Szkolenie w programowaniu po stronie serwera. Kupno gotowej aplikacji serwerowej Nieznajomośd środowiska programistyczneg o (Eclipse) Małe Małe Opóźnienie związane z nauką środowiska Strona 7 z 10 Przeszkolenie zespołu w obsłudze środowiska programistycznego

8 Projekt: System wspomagania osób studiujących Strona: 8 / 10 Magiczne zachowanie środowiska Duże Duże Tracenie paru dni na znalezienie bledów nieopisanych w dokumentacji Polepszanie znajomości środowiska programistyczneg o Zniszczenie laptopa Małe Duże Nie mam na czym pracowad, nie mam jak kontynuowad projektu Uważanie na laptopa; Dostarczenie firmowego komputera w razie potrzeby Zarażenie komputera wirusem Średnie Duże Koniecznośd przywrócenia lub przeinstalowania systemu = opóźnienia Dostarczenie rocznej licencji na program antywirusowy BitDefender Antivirus 2012 Odzyskanie danych z dysku, przywracanie systemu połączenia z Internetem Małe Duże Problem z komunikacją z serwerem zapłacenie abonamentu Sprawdzenie przyczyny, telefon do ISP, Przejęcie kontroli nad serwerem przez nieuprawnione osoby Średnie Duże Strata projektu, zmiany w systemie Trudne do złamania hasło, inne zabezpieczenia serwera, Przechowywani e lokalnej kopii programu u członów zespołu (SVN) Zła jakośd połączenia z Internetem Małe Duże Problemy z pobieraniem informacji z serwera Wybieranie tylko sprawdzonych ISP Dodatkowy dostawca usług internetowych Atak DDoS na serwer Małe Średnie Tymczasowa awaria serwera Ochrona przed atakiem DdoS; dobre szyfrowanie danych Wyłączenie serwera, rozwiązanie problemu Strona 8 z 10

9 Projekt: System wspomagania osób studiujących Strona: 9 / Ryzyka dotyczące testowania Opis ryzyka Prawdopodobieostwo wystąpienia Poziom konsekwencji Możliwy wpływ na projekt (skutki) Zapobieganie wystąpieniu ryzyka Reakcja na ryzyko Niepowodzenie w przeprowadzaniu testów Średnie Duże Program nieprawidłowo przetestowany, problemy przy oddaniu programu Testowanie programu po napisaniu każdego kolejnego prototypu Ponowne testowanie Nieprawidłowe przetestowanie programu Średnie Średnie Program nie w pełni przetestowany Testowanie poszczególnych części programu przez inne osoby niż te, które napisały wspomniany fragment Ponowne testowanie Historia wersji Data Autor Zakres Zatwierdził Wersja JG Lista ryzyk B KK Szablon dokumentu, ryzyka przeniesione z SPMP B KG Dodane ryzyka B ASt Dodane ryzyka B KK Ryzyka podzielone na kategorie B DG Dodane ryzyka Damiana B ASm Dodane ryzyka B7 Strona 9 z 10

10 Projekt: System wspomagania osób studiujących Strona: 10 / Drobne poprawki KK B JG Literówki poprawione B KG Rozdzielenie zapobiegania wystąpienia ryzyka i reakcji na nie KK B10 Strona 10 z 10

Plan zarządzania projektem

Plan zarządzania projektem Projekt: System wspomagania osób studiujących Strona: 1 / 18 pracowali: Zatwierdził: Krzysztof Krajewski Justyna Gutkowska Krzysztof Krajewski (odpowiedzialny) Podpis: Podpis: Podpis: Spis treści Spis

Bardziej szczegółowo

Specyfikacja implementacyjna aplikacji mobilnej

Specyfikacja implementacyjna aplikacji mobilnej Projekt: System wspomagania osób studiujących Strona: 1 / 7 Opracowali: Zatwierdzili: Adam Smolarek Adam Stus Krzysztof Krajewski dr inż. Sławomir Skoneczny Spis treści Spis treści... 1 1. Wprowadzenie...

Bardziej szczegółowo

Specyfikacja implementacyjna aplikacji serwerowej

Specyfikacja implementacyjna aplikacji serwerowej Projekt: System wspomagania osób studiujących Strona: 1 / 7 Opracowali: Zatwierdzili: Spis treści Damian Głuchowski Krzysztof Krajewski Krzysztof Krajewski dr inż. Sławomir Skoneczny Spis treści... 1 1.

Bardziej szczegółowo

Specyfikacja funkcjonalna

Specyfikacja funkcjonalna Projekt: System wspomagania osób studiujących Strona: 1 / 12 Opracowali: Zatwierdzili: Justyna Gutkowska Damian Głuchowski Krzysztof Krajewski dr inż. Sławomir Skoneczny Podpis: Podpis: Podpis: Podpis:

Bardziej szczegółowo

TeleLock.NET. Instrukcja programu

TeleLock.NET. Instrukcja programu TeleLock.NET Instrukcja programu Spis treści O programie... 3 Okno programu... 3 TeleLock.NET, zabezpieczanie aplikacji zasady ogólne... 5 Krok 1 Tworzenie/edycja projektu... 6 Zapis projektu... 11 Krok

Bardziej szczegółowo

Zarządzanie ryzykiem w bezpieczeostwie IT

Zarządzanie ryzykiem w bezpieczeostwie IT Zarządzanie ryzykiem w bezpieczeostwie IT GIGACON 2011 Marek Abramczyk CISA, CRISC, CISSP, LA ISO27001 Warszawa, 29.11.2011 ABIWAY 1 /34 Agenda 1 2 3 4 5 6 7 Omówienie procesu zarządzania ryzykiem ISO27005

Bardziej szczegółowo

Lokalna kopia bioinformatycznego serwera obliczeniowego jako wysokowydajne środowisko obliczeniowe

Lokalna kopia bioinformatycznego serwera obliczeniowego jako wysokowydajne środowisko obliczeniowe Lokalna kopia bioinformatycznego serwera obliczeniowego jako wysokowydajne środowisko obliczeniowe Dokument wizji Autorzy: Łukasz Kempny, Tomasz Sikora, Tomasz Rokita, Robert Ostrowski, Zbigniew Polek,

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Wykład Zarządzanie projektami Zajęcia 7 Zarządzanie ryzykiem. dr Stanisław Gasik s.gasik@vistula.edu.pl

Wykład Zarządzanie projektami Zajęcia 7 Zarządzanie ryzykiem. dr Stanisław Gasik s.gasik@vistula.edu.pl 04--7 Wykład Zarządzanie projektami Zajęcia 7 Zarządzanie ryzykiem dr Stanisław Gasik s.gasik@vistula.edu.pl www.sybena.pl/uv/04-wyklad-eko-zp-9-pl/wyklad7.pdf Budowa autostrady Możliwe sytuacje Projekt

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

Zasady organizacji projektów informatycznych

Zasady organizacji projektów informatycznych Zasady organizacji projektów informatycznych Systemy informatyczne w zarządzaniu dr hab. inż. Joanna Józefowska, prof. PP Plan Definicja projektu informatycznego Fazy realizacji projektów informatycznych

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 ZAPEWNIAMY BEZPIECZEŃSTWO Piotr Błoński, Warszawa, 17.03.2016 r. Program 1. Zarządzanie zmianą - zmiany w normie ISO 9001:2015 2. Zarządzanie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

Transfer Pricing Manager Skuteczne zarządzanie ryzykiem cen transferowych

Transfer Pricing Manager Skuteczne zarządzanie ryzykiem cen transferowych Transfer Pricing Manager Skuteczne zarządzanie ryzykiem cen transferowych Ceny transferowe Podstawowe informacje 02 Na gruncie przepisów podatkowych (art. 9a, 11, 19 UPDOP oraz art. 25, 25a i 30d UPDOF)

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

Piotr Krząkała. Dyrektor Handlowy ds. Kluczowych Klientów

Piotr Krząkała. Dyrektor Handlowy ds. Kluczowych Klientów Piotr Krząkała Dyrektor Handlowy ds. Kluczowych Klientów Strategia firmy Każda organizacja działająca we współczesnym biznesie powinna posiadad określoną strategię działania i na tej bazie budowad system

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

Testujemy dedykowanymi zasobami (ang. agile testers)

Testujemy dedykowanymi zasobami (ang. agile testers) Testujemy dedykowanymi zasobami (ang. agile testers) - wspólne standupy; - ten sam manager; - duży przepływ informacji; - po pewnym czasie zanika asertywność; - pojawia się tendencja do nie zgłaszania

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

REGULAMIN KONTROLI ZARZĄDCZEJ W ZESPOLE SZKÓŁ Nr 3 W PŁOŃSKU

REGULAMIN KONTROLI ZARZĄDCZEJ W ZESPOLE SZKÓŁ Nr 3 W PŁOŃSKU Załącznik nr 1 do zarządzenia nr 3 z dnia 20.10.214r REGULAMIN KONTROLI ZARZĄDCZEJ W ZESPOLE SZKÓŁ Nr 3 W PŁOŃSKU Na podstawie art. 69 ust. 1 pkt 3 ustawy z 27 sierpnia 2009 r. o finansach publicznych

Bardziej szczegółowo

Załącznik nr 19 do Umowy nr... z dnia... Plan Testów Systemu. Projekt ZEFIR 2

Załącznik nr 19 do Umowy nr... z dnia... Plan Testów Systemu. Projekt ZEFIR 2 Załącznik nr 19 do Umowy nr... z dnia... Plan Testów Systemu Projekt ZEFIR 2 1 Metryka dokumentu Nazwa projektu Właściciel projektu Izba Celna Wykonawca* Produkt Autorzy Plik_wersja

Bardziej szczegółowo

Technik Informatyk Egzamin

Technik Informatyk Egzamin Technik Informatyk Egzamin Technik Informatyk Zawodowy część praktyczna Aby dobrze napisać egzamin zawodowy potrzebujesz dwóch rzeczy: 1. Determinacji 2. Schematu pisania egzaminu zawodowego, którego powinieneś

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje

Bardziej szczegółowo

Zarządzenie Nr 18/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 29 marca 2011 r.

Zarządzenie Nr 18/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 29 marca 2011 r. Zarządzenie Nr 18/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 29 marca 2011 r. w sprawie ustanowienia Polityki zarządzania ryzykiem w Państwowej Wyższej Szkole Zawodowej w Koninie

Bardziej szczegółowo

Zarządzenie wewnętrzne Nr 19/2013 Burmistrza Miasta Środa Wielkopolska z dnia 26 września 2013 r.

Zarządzenie wewnętrzne Nr 19/2013 Burmistrza Miasta Środa Wielkopolska z dnia 26 września 2013 r. Zarządzenie wewnętrzne Nr 19/2013 Burmistrza Miasta Środa Wielkopolska z dnia 26 września 2013 r. w sprawie wprowadzenia Procedury zarządzania ryzykiem w Urzędzie Miejskim w Środzie Wielkopolskiej. Na

Bardziej szczegółowo

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting Sieciowe dyski wirtualne oraz VM platforma jako usługa Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Wirtualne dyski sieciowe co to jest? Pod

Bardziej szczegółowo

Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich

Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich Załącznik do Uchwały Zarządu Nr 11/XLI/14 z dnia 30 grudnia 2014r. Załącznik do uchwały Rady Nadzorczej Nr 8/IX/14 z dnia 30 grudnia 2014r. Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

Piotr Krząkała. Dyrektor Handlowy ds. Kluczowych Klientów

Piotr Krząkała. Dyrektor Handlowy ds. Kluczowych Klientów Piotr Krząkała Dyrektor Handlowy ds. Kluczowych Klientów Strategia firmy Każda organizacja działająca we współczesnym biznesie powinna posiadać określoną strategię działania i na tej bazie budować system

Bardziej szczegółowo

Pytania w ramach opublikowania postępowania znak postępowania: WORD/D/23/144/W/2015.

Pytania w ramach opublikowania postępowania znak postępowania: WORD/D/23/144/W/2015. Pytania w ramach opublikowania postępowania znak postępowania: WORD/D/23/144/W/2015. 1. Załącznik 2 - Warunki Gwarancji i Utrzymania czy linia Awaria powinna być również dostępna w dniu ustawowo wolnym

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Tworzenie kopii zapasowych i archiwalnych

Tworzenie kopii zapasowych i archiwalnych Tworzenie kopii zapasowych i archiwalnych Warsztaty Usługa powszechnej archiwizacji Sławomir Zdanowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Czym jest kopia zapasowa a czym jest archiwum? Podstawowe

Bardziej szczegółowo

Dokument Detaliczny Projektu

Dokument Detaliczny Projektu Dokument Detaliczny Projektu Dla Biblioteki miejskiej Wersja 1.0 Streszczenie Niniejszy dokument detaliczny projektu(ddp) przedstawia szczegóły pracy zespołu projektowego, nad stworzeniem aplikacji bazodanowej

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Geoff Evelyn Przekład: Natalia Chounlamany APN Promise Warszawa 2011 Spis treści Podziękowania......................................................

Bardziej szczegółowo

Inżynieria oprogramowania (Software Engineering)

Inżynieria oprogramowania (Software Engineering) Inżynieria oprogramowania (Software Engineering) Wykład 3 Studium wykonalności Definicja wymagań Studium wykonalności (feasibility study) Prowadzone przed rozpoczęciem projektu, krótkie, niekosztowne badanie

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik

Bardziej szczegółowo

Załącznik 1 do zapytania ofertowego numer 1/05/2013/OnJKnP 1 Szczegółowe, obowiązkowe wymagania dla całego systemu

Załącznik 1 do zapytania ofertowego numer 1/05/2013/OnJKnP 1 Szczegółowe, obowiązkowe wymagania dla całego systemu Strona 1 Załącznik 1 do zapytania ofertowego numer 1/05/2013/OnJKnP 1 Szczegółowe, obowiązkowe wymagania dla całego Lp. Moduł Obszar Opis funkcjonalności 1 2 Wykonawca zobowiązany jest do dostarczenia

Bardziej szczegółowo

OCHRONA WŁASNOŚCI INTELEKTUALNEJ. BEZPIECZEŃSTWO DANYCH. Sylwia Kwiatkowska, Natalia Dondalska, Aleksandra Balinska kl. IIIc

OCHRONA WŁASNOŚCI INTELEKTUALNEJ. BEZPIECZEŃSTWO DANYCH. Sylwia Kwiatkowska, Natalia Dondalska, Aleksandra Balinska kl. IIIc OCHRONA WŁASNOŚCI INTELEKTUALNEJ. BEZPIECZEŃSTWO DANYCH 1 SPIS TREŚCI 1, 2 - Ochrona własności intelektualnej. 3 Dlaczego należy przestrzegać praw autorskich. 4 - W jakim celu należy stosować odpowiednie

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Nazwa Projektu. Plan testów. Wersja N.NN

Nazwa Projektu. Plan testów. Wersja N.NN Nazwa Projektu Plan testów Wersja N.NN Projekt realizowany jest w ramach Programu e-cło współfinansowanego ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna

Bardziej szczegółowo

RAPORT KOŃCOWY PROJEKTU

RAPORT KOŃCOWY PROJEKTU RAPORT KOŃCOWY PROJEKTU Temat: Wieloplatformowy program do obsługi faktur Adresat: dr inż. Jacek Kołodziej Wykonawcy: Daniel Krysiak Przemysław Szpunar Grzegorz Śmierzchalski Spis Treści 1. Charakterystyka

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

"Projektowanie - wdrożenie - integracja - uruchomienie, czyli jak skutecznie zrealizować projekt inwestycyjny".

Projektowanie - wdrożenie - integracja - uruchomienie, czyli jak skutecznie zrealizować projekt inwestycyjny. "Projektowanie - wdrożenie - integracja - uruchomienie, czyli jak skutecznie zrealizować projekt inwestycyjny". CZYNNIKI PROJEKTU Cel (zakres) projektu: wyznacza ramy przedsięwzięcia, a tym samym zadania

Bardziej szczegółowo

Tools for (Java) Developers. by Mirosław Żyszczyński

Tools for (Java) Developers. by Mirosław Żyszczyński Tools for (Java) Developers by Mirosław Żyszczyński Agenda Wstęp / Cel wykładu Opis problemu programistów Etapy tworzenia aplikacji Przegląd etapów oraz narzędzi Confluence JIRA + JIRA Agile SVN FishEye/Crucible

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Overlord - Software Development Plan

Overlord - Software Development Plan Overlord - Software Development Plan Jakub Gołębiowski Adam Kawa Piotr Krewski Tomasz Weksej 5 czerwca 2006 Spis treści 0.1 Cel.......................................... 4 0.2 Zakres........................................

Bardziej szczegółowo

edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012 Wrocław, 18.05.2015 Program kształcenia i plan studiów podyplomowych: Android i ios nowoczesne aplikacje mobilne edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

Bardziej szczegółowo

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej

Bardziej szczegółowo

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B. W zawiązku z otrzymaniem dofinansowania na projekt: Zautomatyzowany system B2B elektronicznej wymiany dokumentów i danych, realizowany w ramach Programu Operacyjnego Innowacyjna Gospodarka, Działanie 8.2:Wspieranie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

Co to jest jest oprogramowanie? 8. Co to jest inżynieria oprogramowania? 9. Jaka jest różnica pomiędzy inżynierią oprogramowania a informatyką?

Co to jest jest oprogramowanie? 8. Co to jest inżynieria oprogramowania? 9. Jaka jest różnica pomiędzy inżynierią oprogramowania a informatyką? ROZDZIAŁ1 Podstawy inżynierii oprogramowania: - Cele 2 - Zawartość 3 - Inżynieria oprogramowania 4 - Koszty oprogramowania 5 - FAQ o inżynierii oprogramowania: Co to jest jest oprogramowanie? 8 Co to jest

Bardziej szczegółowo

Pobieranie i zwracanie licencji CAL

Pobieranie i zwracanie licencji CAL zintegrowane środowisko tłumaczenia Pobieranie i zwracanie licencji CAL 2004-2013 Kilgray Translation Technologies Wszelkie prawa zastrzeżone. Tłumaczenie: GET IT Language Solutions Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Kwestionarisz samooceny

Kwestionarisz samooceny Kwestionarisz samooceny 1) Przynajmniej raz w roku należy przeprowadzić samoocenę systemu kontroli zarządczej przez osoby zarzadzające, tj. Dyrektora jednostki, Kierowników jednostek organizacyjnych. Proces

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Dokument Detaliczny Projektu Temat: Księgarnia On-line Bukstor

Dokument Detaliczny Projektu Temat: Księgarnia On-line Bukstor Koszalin, 15.06.2012 r. Dokument Detaliczny Projektu Temat: Księgarnia On-line Bukstor Zespół projektowy: Daniel Czyczyn-Egird Wojciech Gołuchowski Michał Durkowski Kamil Gawroński Prowadzący: Dr inż.

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Zdrowe podejście do informacji

Zdrowe podejście do informacji Zdrowe podejście do informacji Warszawa, 28 listopada 2011 Michał Tabor Dyrektor ds. Operacyjnych Trusted Information Consulting Sp. z o.o. Agenda Czym jest bezpieczeostwo informacji Czy wymagania ochrony

Bardziej szczegółowo

Inżynieria Programowania Zarządzanie projektem

Inżynieria Programowania Zarządzanie projektem Inżynieria Programowania Zarządzanie projektem Katedra Informatyki, Politechnika Świętokrzyska w Kielcach Kielce, 12 października 2015 Plan wykładu 1 2 3 4 5 Plan wykładu 1 2 3 4 5 Plan wykładu 1 2 3 4

Bardziej szczegółowo

IO - Plan przedsięwzięcia

IO - Plan przedsięwzięcia IO - Plan przedsięwzięcia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 SPIS TREŚCI 2 Spis treści 1 Historia zmian 3 2 Wprowadzenie 3 2.1 Cele................................ 3 2.2 Budżet...............................

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 2 do Zapytania Ofertowego nr 07/04/IT/2016 Szczegółowy opis przedmiotu zamówienia Utrzymanie i rozwój systemów GREX, SPIN, TK, AMOC, Obsługa Rewidentów 1 SPIS TREŚCI Wprowadzenie... 3 1. Specyfikacja

Bardziej szczegółowo

Zarządzenie nr 9a / 2011 Dyrektora Domu Pomocy Społecznej Betania" w Lublinie z dnia 20.06.2011 roku

Zarządzenie nr 9a / 2011 Dyrektora Domu Pomocy Społecznej Betania w Lublinie z dnia 20.06.2011 roku Dom Pomocy Społecznej Betania Al. Kraśnicka 223, 20-718 Lublin tel./fax 081 526 49 29 NIP 712-19-36-365, REGON 000979981 Zarządzenie nr 9a / 2011 Dyrektora Domu Pomocy Społecznej Betania" w Lublinie z

Bardziej szczegółowo

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane Bezpieczeństwo urządzeń mobilnych Fakty i mity Artur Maj, Prevenity cat /agenda.txt /urządzenia_mobilne /wybrane_fakty_i_mity grep zweryfikowane /stan_na_styczeń_2012 /w_oparciu_o_obecną_wiedzę /istnieją_metody_ataków

Bardziej szczegółowo

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18 : złośliwe oprogramowanie Marek Zachara http://marek.zachara.name 1/18 Czym jest : Malicious Software 'Wirusy' komputerowe Analogia biologiczna Tradycyjnie rozpowszechniane przez doklejanie do plików oraz

Bardziej szczegółowo

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej. Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki

Bardziej szczegółowo

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Temat projektu/pracy dr inż. Wojciech Waloszek Grupowy system wymiany wiadomości. Zaprojektowanie

Bardziej szczegółowo

Pytanie nr 3: Czy połączenie urządzenie mobilne -> serwer będzie szyfrowane? (protokół HTTPS).

Pytanie nr 3: Czy połączenie urządzenie mobilne -> serwer będzie szyfrowane? (protokół HTTPS). Do Wykonawców Wrocław, 12.06.2015r. CUI-DOAZ.331.10.2015 CUI/ZP/PN/10/2015/11/... Dotyczy: postępowanie o udzielenie zamówienia publicznego na: Rozwój CRM - Opracowanie i wdrożenie aplikacji mobilnej CRM

Bardziej szczegółowo

Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem

Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem Na podstawie art. 66 ust. 2 ustawy z dnia 27 lipca 2005 r. - Prawo o szkolnictwie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Inżynieria Programowania Zarządzanie projektem. Plan wykładu. Motto. Motto 2. Notatki. Notatki. Notatki. Notatki.

Inżynieria Programowania Zarządzanie projektem. Plan wykładu. Motto. Motto 2. Notatki. Notatki. Notatki. Notatki. Inżynieria Programowania Zarządzanie projektem Arkadiusz Chrobot Katedra Informatyki, Politechnika Świętokrzyska w Kielcach Kielce, 3 października 2013 Plan wykładu 1. Wstęp 2. Czynności zarządzania 3.

Bardziej szczegółowo

Tworzenie kopii zapasowej baz danych programu Lotus Connections 3.0 (oraz 3.0.1)

Tworzenie kopii zapasowej baz danych programu Lotus Connections 3.0 (oraz 3.0.1) 1 Tworzenie kopii zapasowej baz danych programu Lotus Connections 3.0 (oraz 3.0.1) Istnieją dwie strategie tworzenia kopii zapasowych offline backup, oraz online backup. Różnica pomiędzy nimi polega na

Bardziej szczegółowo

P2WARE PLANNER SUITE

P2WARE PLANNER SUITE OFERTA MARKETINGOWA P2WARE PLANNER SUITE Dokument ten zawiera krótką charakterystykę oprogramowania P2ware Planner Suite, w skład którego wchodzą programy P2ware Planner Standard, Professional, Developer,

Bardziej szczegółowo

Dyrektora Gminnego Zespołu Szkół w Ozimku

Dyrektora Gminnego Zespołu Szkół w Ozimku ZARZĄDZENIE nr 31/2012 Dyrektora Gminnego Zespołu Szkół w Ozimku z dnia 17 października 2012 r. w sprawie organizacji zarządzania ryzykiem w GZS w Ozimku Na podstawie art.. 68 oraz art. 69 ust.1 pkt 3

Bardziej szczegółowo

STUDIA PODYPLOMOWE ZARZĄDZANIE PROJEKTAMI Edycja 2011/2012

STUDIA PODYPLOMOWE ZARZĄDZANIE PROJEKTAMI Edycja 2011/2012 STUDIA PODYPLOMOWE ZARZĄDZANIE PROJEKTAMI Edycja 2011/2012 Program studiów opracował: Grzegorz Karpiuk CEL STUDIÓW 1. Zdobycie przez uczestników wiedzy i kompetencji z zakresu zarządzania projektami oraz

Bardziej szczegółowo

BitDefender Antivirus Plus 2016-10PC

BitDefender Antivirus Plus 2016-10PC Dane aktualne na dzień: 03-07-2016 23:11 Link do produktu: http://www.galeosoft.pl/bitdefender-antivirus-plus-2016-10pc-p-2045.html BitDefender Antivirus Plus 2016-10PC Cena brutto Cena netto Dostępność

Bardziej szczegółowo

REKTORA UNIWERSYTETU RZESZOWSKIEGO z dnia 17.02.2012r.

REKTORA UNIWERSYTETU RZESZOWSKIEGO z dnia 17.02.2012r. Rektor Uniwersytetu Rzeszowskiego al. Rejtana 16 C; 35 959 Rzeszów tel.: + 48 17 872 10 00 (centrala) + 48 17 872 10 10 fax: + 48 17 872 12 65 e-mail: rektorur@univ.rzeszow.pl ZARZĄDZENIE Nr 13/2012 REKTORA

Bardziej szczegółowo

Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów

Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów Niniejszy dokument pozwoli Ci znaleźć odpowiedzi na pytania związane z: ROI (zwrotem z inwestycji) TCO (całkowitym

Bardziej szczegółowo

Cykle życia systemu informatycznego

Cykle życia systemu informatycznego Cykle życia systemu informatycznego Cykl życia systemu informatycznego - obejmuję on okres od zgłoszenia przez użytkownika potrzeby istnienia systemu aż do wycofania go z eksploatacji. Składa się z etapów

Bardziej szczegółowo

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami

Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami Program kształcenia i plan studiów podyplomowych: Zarządzanie projektami edycja 15 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr nr 1/2012 i 15/2012 organizowanego przez Wydział Informatyki i Zarządzania

Bardziej szczegółowo

Wykład 1 Inżynieria Oprogramowania

Wykład 1 Inżynieria Oprogramowania Wykład 1 Inżynieria Oprogramowania Wstęp do inżynierii oprogramowania. Cykle rozwoju oprogramowaniaiteracyjno-rozwojowy cykl oprogramowania Autor: Zofia Kruczkiewicz System Informacyjny =Techniczny SI

Bardziej szczegółowo

Administratora CSIZS - OTM

Administratora CSIZS - OTM Powykonawcza Dokumentacja Wykonawca: Asseco Poland S.A. Ul. Olchowa 14, 35-322 Rzeszów Informacje o dokumencie: Autor Zespół ds. Wytwarzania i Analizy Tytuł Produkt 33.3 Dokumentacja administratora OTM

Bardziej szczegółowo

Wybór ZSI. Zakup standardowego systemu. System pisany na zamówienie

Wybór ZSI. Zakup standardowego systemu. System pisany na zamówienie Wybór ZSI Zakup standardowego systemu System pisany na zamówienie Zalety: Standardowy ZSI wbudowane najlepsze praktyki biznesowe możliwość testowania przed zakupem mniej kosztowny utrzymywany przez asystę

Bardziej szczegółowo

Projekt Kompetencyjny - założenia

Projekt Kompetencyjny - założenia Projekt Kompetencyjny - założenia sem. V 2013 kgrudzi.kis.p.lodz.pl projekt kompetencyjny 1 System informatyczny zbiór powiązanych ze sobą elementów, którego funkcją jest przetwarzanie danych przy użyciu

Bardziej szczegółowo

Poniżej przedstawiamy treść pytań i odpowiedzi na zadane pytania w dniu 07.10.2015r.

Poniżej przedstawiamy treść pytań i odpowiedzi na zadane pytania w dniu 07.10.2015r. Koszalin, 09.10.2015r. W dniu 07.10.2015r. wpłynęły zapytania dotyczące Specyfikacji istotnych warunków zamówienia na dostawę gotowego systemu teleinformatycznego do kompleksowej obsługi egzaminów państwowych.

Bardziej szczegółowo

KARTA PRZEDMIOTU. 1) Nazwa przedmiotu: INŻYNIERIA SYSTEMÓW I ANALIZA SYSTEMOWA. 2) Kod przedmiotu: ROZ-L3-20

KARTA PRZEDMIOTU. 1) Nazwa przedmiotu: INŻYNIERIA SYSTEMÓW I ANALIZA SYSTEMOWA. 2) Kod przedmiotu: ROZ-L3-20 Z1-PU7 WYDANIE N2 Strona: 1 z 5 (pieczęć wydziału) KARTA PRZEDMIOTU 1) Nazwa przedmiotu: INŻYNIERIA SYSTEMÓW I ANALIZA SYSTEMOWA 3) Karta przedmiotu ważna od roku akademickiego: 2014/2015 2) Kod przedmiotu:

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. I. Nazwa i adres zamawiającego. NZOZ Zawidawie sp. z o.o. ul. Wejherowska 28 54-239 Wrocław

ZAPYTANIE OFERTOWE. I. Nazwa i adres zamawiającego. NZOZ Zawidawie sp. z o.o. ul. Wejherowska 28 54-239 Wrocław ZAPYTANIE OFERTOWE I. Nazwa i adres zamawiającego. NZOZ Zawidawie sp. z o.o. ul. Wejherowska 28 54-239 Wrocław II. Tytuł realizowanego Projektu. Zamawiający oświadcza, że niniejsze zapytanie ofertowe jest

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo