Plan zarządzania ryzykiem

Wielkość: px
Rozpocząć pokaz od strony:

Download "Plan zarządzania ryzykiem"

Transkrypt

1 Projekt: System wspomagania osób studiujących Strona: 1 / 10 Opracował: Cały zespół Podpis: Zatwierdził: Krzysztof Krajewski (odpowiedzialny) Podpis: Spis treści 1. Wprowadzenie Cel Plan postępowania Identyfikacja ryzyk Analiza ryzyk i ich klasyfikacja Planowanie reakcji na ryzyko Monitorowanie i kontrolowanie ryzyka Lista ryzyk Ryzyka dotyczące projektu Ryzyka dotyczące zespołu i jego organizacji Ryzyka dotyczące technologii i sprzętu Ryzyka dotyczące testowania... 9 Historia wersji Wprowadzenie Zarządzanie ryzykiem ma na celu monitorowanie i obniżanie ryzyka, które może wpłynąd na realizację projektu. Monitorowanie pozwala przygotowad odpowiednią reakcję na nadchodzące zagrożenie. Należy jednak pamiętad, że ryzyko to negatywne, jak i pozytywne odstępstwa od planu. Strona 1 z 10

2 Projekt: System wspomagania osób studiujących Strona: 2 / Cel Celem niniejszego dokumentu jest umożliwienie zarządzania ryzykiem w projekcie. Określa on w jaki sposób powinno się dokonad identyfikacji i analizy ryzyka, oraz zawiera listę już określonych ryzyk. W ten sposób możliwe jest dokładniejsze kontrolowanie prac nad projektem. 2. Plan postępowania 2.1. Identyfikacja ryzyk Pierwszym etapem jest zidentyfikowanie ryzyk, które mogą wystąpid podczas realizacji projektu. Każdy członek zespołu powinien określid jakie czynniki mogą wpłynąd na realizację zadao mu przypisanych i określid ich istotnośd (skutki). Najczęstsze źródła ryzyk, nad którymi warto się zastanowid to: Nowe technologie Sprzęt i oprogramowanie Zespół Harmonogram Koszt 2.2. Analiza ryzyk i ich klasyfikacja Do każdego ryzyka należy przypisad stopieo zagrożenia. W tym projekcie monitorowane będą możliwe konsekwencje i prawdopodobieostwo wystąpienia. Skala oceny zagrożenia: Prawdopodobieostwo wystąpienia Bardzo duże Duże Średnie Małe Bardzo małe Możliwe konsekwencje Bardzo duże Duże Średnie Małe Bardzo małe Strona 2 z 10

3 Projekt: System wspomagania osób studiujących Strona: 3 / Planowanie reakcji na ryzyko Monitorowanie ryzyka ma służyd przygotowaniu odpowiedniej reakcji na nie. W tym celu niezbędne jest zaplanowanie w jaki sposób będziemy postępowad, jeśli ryzyko wystąpi. Możliwe reakcje na ryzyko to: Ograniczenie prawdopodobieostwa wystąpienia ryzyka - zapobieganie wystąpieniu ryzyka Ograniczenie skutków materializacji ryzyka - zmniejszenie wpływu ryzyka na projekt Transfer ryzyka - przeniesienie odpowiedzialności na inną osobę/firmę (np. ubezpieczenie) Przyjęcie ryzyka - przygotowanie środków (lub zasobów) na wypadek ryzyka - oznacza, że jesteśmy gotowi przyjąd wszelkie konsekwencje materializacji ryzyka - dopuszczalne jedynie dla bardzo mało prawdopodobnych lub istotnych ryzyk 2.4. Monitorowanie i kontrolowanie ryzyka Niektóre ryzyka mogą pojawiad się lub zanikad w miarę realizacji projektu. Możliwa jest także zmiana ich priorytetów. Niezbędne jest więc ciągłe monitorowanie ryzyk. Główną osobą nadzorującą monitorowanie ryzyk jest Krzysztof Grzenda, który w razie potencjalnych problemów ma niezwłocznie powiadomid o tym kierownika zespołu. Każdy członek zespołu jeśli zauważy nieprawidłowości powinien poinformowad o tym kierownika, który w wyjątkowych sytuacjach może zwoład zebranie kryzysowe. Kategoria Ryzyka dotyczące projektu Ryzyka dotyczące zespołu i jego organizacji Ryzyka dotyczące technologii i sprzętu Ryzyka dotyczące testowania Osoba monitorująca ryzyka Krzysztof Krajewski Każdy monitoruje ryzyka dotyczące swojej osoby Adam Smolarek Krzysztof Grzenda Strona 3 z 10

4 Projekt: System wspomagania osób studiujących Strona: 4 / Lista ryzyk Poniżej znajduje się lista ryzyk, które zostały zidentyfikowane w projekcie. Została ona podzielona na kategorie w celu zwiększenie przejrzystości Ryzyka dotyczące projektu Opis ryzyka Prawdopodobieostwo wystąpienia Poziom konsekwencji Możliwy wpływ na projekt (skutki) Zapobieganie wystąpieniu ryzyka Reakcja na ryzyko Określenie zbyt dużej liczby funkcjonalności Średnie Średnie Problem z terminową realizacją projektu Uzgodnienie z klientem kluczowych funkcjonalności, które muszą byd zaimplementowane Zwiększenie zasobów do realizacji opóźnionych zadao Nieporozumienie studentów z promotorem w stosunku do określenia funkcjonalności Duże Duże Stworzenie innego projektu niż oczekuje tego promotor Dokładne opisanie każdej z funkcjonalności i przedstawienie ich promotorowi do zatwierdzenia Napisanie nowej zmienionej dokumentacji Zbyt niskie fundusze finansowe i zasoby Średnie Średnie możliwości dokooczenia programu Napisanie dokładnego planu budżetowego przed rozpoczęciem pisania programu wraz z uwzględnieniem możliwych opóźnieo Starania o zwiększenie budżetu na projekt Nadmiarowa funkcjonalnośd Bardzo małe Małe Dodatkowa ilośd kodu, zaskoczenie użytkowników Praca zgodna ze specyfikacjami. Możliwośd późniejszego wykorzystania funkcjonalności Strona 4 z 10

5 Projekt: System wspomagania osób studiujących Strona: 5 / Ryzyka dotyczące zespołu i jego organizacji Opis ryzyka Prawdopodobieostwo wystąpienia Poziom konsekwencji Możliwy wpływ na projekt (skutki) Zapobieganie wystąpieniu ryzyka Reakcja na ryzyko Dodatkowe zajęcia nie związane z projektem (m.in. projekt indywidualny) Duże Duże Problemy z realizacją projektu zgodnie z harmonogramem Ostrzeganie o bieżących problemach; Przydzielenie dodatkowych zasobów Problemy z komunikacją w zespole Małe Małe Koniecznośd poprawiania lub dostosowywania kodu podczas integracji, Opóźnienia Dokładny projekt implementacji; Precyzyjne opisy zadao Zmiana sposobu komunikowania się, zmiana zespołów, lepsza motywacja Choroba członka zespołu Małe Duże Opóźnienie Dbanie o zdrowie, Zapobieganie zachorowaniu Rezygnacja członka zespołu Bardzo małe Duże zasobów do realizacji zadao przydzielonych do rezygnującego Zachęcanie zespołu do pozostania razem (imprezy integracyjne); Zastosowanie grup dwuosobowych Poważne problemy rodzinne Duże Duże Zmniejszenie efektywności prac Pomoc socjalna w organizacji Dodatkowe zasoby Niewykwalifikowany kierownik zespołu Małe Duże Możliwośd nieukooczenia projektu Odpowiednie wybranie kierownika zespołu. Wspomaganie kierownika. Zmiana kierownika Strona 5 z 10

6 Projekt: System wspomagania osób studiujących Strona: 6 / 10 motywacji do tworzenia programu Małe Małe Opóźnienie Motywacja zespołu Niespodziewane komplikacje z zaliczeniem egzaminów w sesji Średnie Średnie Opóźnienie prac nad projektem Odpowiednie przygotowad się do sesji, pomoc w nauce Koniecznośd zmiany miejsca zamieszkania Małe Średnie Opóźnienie prac nad projektem Wnoszenie regularnych opłat za mieszkanie Wynajęcie mieszkania zastępczego Koniecznośd poświęcenia więcej czasu na zarabianie pieniędzy Duże Średnie Opóźnienie prac nad projektem Planowanie rozsądnego podziału czasu na projekt zespołowy i na pracę zarobkową Dodatkowe zasoby 3.3. Ryzyka dotyczące technologii i sprzętu Opis ryzyka Prawdopodobieostwo wystąpienia Poziom konsekwencji Możliwy wpływ na projekt (skutki) Zapobieganie wystąpieniu ryzyka Reakcja na ryzyko Awaria serwera, na którym znajduje się program Bardzo małe Duże Utrata całego programu Stworzenie kopii zapasowej na innym dysku; Wersjonowanie projektu przy użyciu SVN Odzyskanie danych z kopii zapasowych/sv n Strona 6 z 10

7 Projekt: System wspomagania osób studiujących Strona: 7 / 10 Awaria systemu operacyjnego Małe Małe Drobne opóźnienie Korzystanie z dobrego antywirusa, dbanie o bezpieczeostwo Przeinstalowani e na nowo systemu operacyjnego Awaria sprzętu Średnie Średnie Opóźnienie w pisaniu kodu/testów Awaria prądu Średnie Małe Spowolnienie prac Przestrzeganie przepisów BHP Dodatkowe stanowisko pracy Praca na komputerach przenośnych. Znaleźd w pobliżu źródło ładowania baterii. Problemy związane z brakiem znajomości nowej technologii (programowanie na system Android) Średnie Średnie możliwości zaimplementowa nia niektórych funkcjonalności lub opóźnienia w ich realizacji Zaplanowanie dodatkowego czasu na zapoznanie się z technologią Szkolenie zespołu Przestarzałe oprogramowanie Małe Średnie Opóźnienie związane z aktualizacją oprogramowania Aktualizacja oprogramowania przeszkolenia zespołu w pisaniu aplikacji serwerowych Bardzo duże Bardzo duże Opóźnienie związane ze szkoleniami Szkolenie w programowaniu po stronie serwera. Kupno gotowej aplikacji serwerowej Nieznajomośd środowiska programistyczneg o (Eclipse) Małe Małe Opóźnienie związane z nauką środowiska Strona 7 z 10 Przeszkolenie zespołu w obsłudze środowiska programistycznego

8 Projekt: System wspomagania osób studiujących Strona: 8 / 10 Magiczne zachowanie środowiska Duże Duże Tracenie paru dni na znalezienie bledów nieopisanych w dokumentacji Polepszanie znajomości środowiska programistyczneg o Zniszczenie laptopa Małe Duże Nie mam na czym pracowad, nie mam jak kontynuowad projektu Uważanie na laptopa; Dostarczenie firmowego komputera w razie potrzeby Zarażenie komputera wirusem Średnie Duże Koniecznośd przywrócenia lub przeinstalowania systemu = opóźnienia Dostarczenie rocznej licencji na program antywirusowy BitDefender Antivirus 2012 Odzyskanie danych z dysku, przywracanie systemu połączenia z Internetem Małe Duże Problem z komunikacją z serwerem zapłacenie abonamentu Sprawdzenie przyczyny, telefon do ISP, Przejęcie kontroli nad serwerem przez nieuprawnione osoby Średnie Duże Strata projektu, zmiany w systemie Trudne do złamania hasło, inne zabezpieczenia serwera, Przechowywani e lokalnej kopii programu u członów zespołu (SVN) Zła jakośd połączenia z Internetem Małe Duże Problemy z pobieraniem informacji z serwera Wybieranie tylko sprawdzonych ISP Dodatkowy dostawca usług internetowych Atak DDoS na serwer Małe Średnie Tymczasowa awaria serwera Ochrona przed atakiem DdoS; dobre szyfrowanie danych Wyłączenie serwera, rozwiązanie problemu Strona 8 z 10

9 Projekt: System wspomagania osób studiujących Strona: 9 / Ryzyka dotyczące testowania Opis ryzyka Prawdopodobieostwo wystąpienia Poziom konsekwencji Możliwy wpływ na projekt (skutki) Zapobieganie wystąpieniu ryzyka Reakcja na ryzyko Niepowodzenie w przeprowadzaniu testów Średnie Duże Program nieprawidłowo przetestowany, problemy przy oddaniu programu Testowanie programu po napisaniu każdego kolejnego prototypu Ponowne testowanie Nieprawidłowe przetestowanie programu Średnie Średnie Program nie w pełni przetestowany Testowanie poszczególnych części programu przez inne osoby niż te, które napisały wspomniany fragment Ponowne testowanie Historia wersji Data Autor Zakres Zatwierdził Wersja JG Lista ryzyk B KK Szablon dokumentu, ryzyka przeniesione z SPMP B KG Dodane ryzyka B ASt Dodane ryzyka B KK Ryzyka podzielone na kategorie B DG Dodane ryzyka Damiana B ASm Dodane ryzyka B7 Strona 9 z 10

10 Projekt: System wspomagania osób studiujących Strona: 10 / Drobne poprawki KK B JG Literówki poprawione B KG Rozdzielenie zapobiegania wystąpienia ryzyka i reakcji na nie KK B10 Strona 10 z 10

Plan zarządzania projektem

Plan zarządzania projektem Projekt: System wspomagania osób studiujących Strona: 1 / 18 pracowali: Zatwierdził: Krzysztof Krajewski Justyna Gutkowska Krzysztof Krajewski (odpowiedzialny) Podpis: Podpis: Podpis: Spis treści Spis

Bardziej szczegółowo

Specyfikacja implementacyjna aplikacji mobilnej

Specyfikacja implementacyjna aplikacji mobilnej Projekt: System wspomagania osób studiujących Strona: 1 / 7 Opracowali: Zatwierdzili: Adam Smolarek Adam Stus Krzysztof Krajewski dr inż. Sławomir Skoneczny Spis treści Spis treści... 1 1. Wprowadzenie...

Bardziej szczegółowo

Specyfikacja implementacyjna aplikacji serwerowej

Specyfikacja implementacyjna aplikacji serwerowej Projekt: System wspomagania osób studiujących Strona: 1 / 7 Opracowali: Zatwierdzili: Spis treści Damian Głuchowski Krzysztof Krajewski Krzysztof Krajewski dr inż. Sławomir Skoneczny Spis treści... 1 1.

Bardziej szczegółowo

Specyfikacja funkcjonalna

Specyfikacja funkcjonalna Projekt: System wspomagania osób studiujących Strona: 1 / 12 Opracowali: Zatwierdzili: Justyna Gutkowska Damian Głuchowski Krzysztof Krajewski dr inż. Sławomir Skoneczny Podpis: Podpis: Podpis: Podpis:

Bardziej szczegółowo

TeleLock.NET. Instrukcja programu

TeleLock.NET. Instrukcja programu TeleLock.NET Instrukcja programu Spis treści O programie... 3 Okno programu... 3 TeleLock.NET, zabezpieczanie aplikacji zasady ogólne... 5 Krok 1 Tworzenie/edycja projektu... 6 Zapis projektu... 11 Krok

Bardziej szczegółowo

P O L I T E C H N I K A K O S Z A L I Ń S K A. Zarządzanie Ryzykiem

P O L I T E C H N I K A K O S Z A L I Ń S K A. Zarządzanie Ryzykiem P O L I T E C H N I K A K O S Z A L I Ń S K A W Y D Z I A Ł E L E K T R O N I K I I I N F O R M A T Y K I Zarządzanie Ryzykiem Przedmiot Prowadzący Imię i nazwisko Grupa Zarządzanie Projektem dr Walery

Bardziej szczegółowo

Zarządzanie ryzykiem w bezpieczeostwie IT

Zarządzanie ryzykiem w bezpieczeostwie IT Zarządzanie ryzykiem w bezpieczeostwie IT GIGACON 2011 Marek Abramczyk CISA, CRISC, CISSP, LA ISO27001 Warszawa, 29.11.2011 ABIWAY 1 /34 Agenda 1 2 3 4 5 6 7 Omówienie procesu zarządzania ryzykiem ISO27005

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

Procedury zarządzania ryzykiem w Zespole Szkolno-Przedszkolnym

Procedury zarządzania ryzykiem w Zespole Szkolno-Przedszkolnym Załącznik Nr 1 do Zarządzenia Nr 13/12/2015 Dyrektora Zespołu Szkolno-Przedszkolnego w Halinowie z dnia 28 grudnia 2015r. Procedury zarządzania ryzykiem w Zespole Szkolno-Przedszkolnym w Halinowie. Ilekroć

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik

Bardziej szczegółowo

Lokalna kopia bioinformatycznego serwera obliczeniowego jako wysokowydajne środowisko obliczeniowe

Lokalna kopia bioinformatycznego serwera obliczeniowego jako wysokowydajne środowisko obliczeniowe Lokalna kopia bioinformatycznego serwera obliczeniowego jako wysokowydajne środowisko obliczeniowe Dokument wizji Autorzy: Łukasz Kempny, Tomasz Sikora, Tomasz Rokita, Robert Ostrowski, Zbigniew Polek,

Bardziej szczegółowo

Technik Informatyk Egzamin

Technik Informatyk Egzamin Technik Informatyk Egzamin Technik Informatyk Zawodowy część praktyczna Aby dobrze napisać egzamin zawodowy potrzebujesz dwóch rzeczy: 1. Determinacji 2. Schematu pisania egzaminu zawodowego, którego powinieneś

Bardziej szczegółowo

Wykład Zarządzanie projektami Zajęcia 7 Zarządzanie ryzykiem. dr Stanisław Gasik s.gasik@vistula.edu.pl

Wykład Zarządzanie projektami Zajęcia 7 Zarządzanie ryzykiem. dr Stanisław Gasik s.gasik@vistula.edu.pl 04--7 Wykład Zarządzanie projektami Zajęcia 7 Zarządzanie ryzykiem dr Stanisław Gasik s.gasik@vistula.edu.pl www.sybena.pl/uv/04-wyklad-eko-zp-9-pl/wyklad7.pdf Budowa autostrady Możliwe sytuacje Projekt

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

Zasady organizacji projektów informatycznych

Zasady organizacji projektów informatycznych Zasady organizacji projektów informatycznych Systemy informatyczne w zarządzaniu dr hab. inż. Joanna Józefowska, prof. PP Plan Definicja projektu informatycznego Fazy realizacji projektów informatycznych

Bardziej szczegółowo

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting Sieciowe dyski wirtualne oraz VM platforma jako usługa Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Wirtualne dyski sieciowe co to jest? Pod

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Transfer Pricing Manager Skuteczne zarządzanie ryzykiem cen transferowych

Transfer Pricing Manager Skuteczne zarządzanie ryzykiem cen transferowych Transfer Pricing Manager Skuteczne zarządzanie ryzykiem cen transferowych Ceny transferowe Podstawowe informacje 02 Na gruncie przepisów podatkowych (art. 9a, 11, 19 UPDOP oraz art. 25, 25a i 30d UPDOF)

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

ZARZĄDZENIE NR WÓJTA GMINY DOBROMIERZ. z dnia 10 wrzesień 2014 r.

ZARZĄDZENIE NR WÓJTA GMINY DOBROMIERZ. z dnia 10 wrzesień 2014 r. ZARZĄDZENIE NR 0050.104. 2014 WÓJTA GMINY DOBROMIERZ z dnia 10 wrzesień 2014 r. w sprawie organizacji zarządzania ryzykiem w Urzędzie Gminy Dobromierz Na podstawie art. 68 i art. 69 ust. 1 ustawy z dnia

Bardziej szczegółowo

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 ZAPEWNIAMY BEZPIECZEŃSTWO Piotr Błoński, Warszawa, 17.03.2016 r. Program 1. Zarządzanie zmianą - zmiany w normie ISO 9001:2015 2. Zarządzanie

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Pobieranie i zwracanie licencji CAL

Pobieranie i zwracanie licencji CAL zintegrowane środowisko tłumaczenia Pobieranie i zwracanie licencji CAL 2004-2013 Kilgray Translation Technologies Wszelkie prawa zastrzeżone. Tłumaczenie: GET IT Language Solutions Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Wstęp 1. Misja i cele Zespołu Szkół Integracyjnych w Siemianowicach Śląskich 2

Wstęp 1. Misja i cele Zespołu Szkół Integracyjnych w Siemianowicach Śląskich 2 Załącznik do Zarządzenia Nr 10/2011-2012 Dyrektora Zespołu Szkół Integracyjnych z dnia 8 stycznia 2011r. Instrukcja zarządzania ryzykiem Instrukcja zarządzania ryzykiem Wstęp 1 1. Instrukcja zarządzania

Bardziej szczegółowo

Polityka zarządzania ryzykiem w Uniwersytecie Mikołaja Kopernika w Toruniu

Polityka zarządzania ryzykiem w Uniwersytecie Mikołaja Kopernika w Toruniu Załącznik nr do zarządzenia nr 156 Rektora UMK z 15 listopada 011r. Polityka zarządzania ryzykiem w Uniwersytecie Mikołaja Kopernika w Toruniu 1 1. Polityka zarządzania ryzykiem, zwana dalej Polityką,

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie

Bardziej szczegółowo

Monitorowanie systemów IT

Monitorowanie systemów IT Monitorowanie systemów IT Zmiany w Ustawie o Ochronie Danych Osobowych Adam Wódz CISSP QSA ASV Business Unit Director Security Solution Cybercom Poland Agenda Co i kiedy zmieni się w ustawie o ochronie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Tworzenie kopii zapasowych i archiwalnych

Tworzenie kopii zapasowych i archiwalnych Tworzenie kopii zapasowych i archiwalnych Warsztaty Usługa powszechnej archiwizacji Sławomir Zdanowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Czym jest kopia zapasowa a czym jest archiwum? Podstawowe

Bardziej szczegółowo

Testujemy dedykowanymi zasobami (ang. agile testers)

Testujemy dedykowanymi zasobami (ang. agile testers) Testujemy dedykowanymi zasobami (ang. agile testers) - wspólne standupy; - ten sam manager; - duży przepływ informacji; - po pewnym czasie zanika asertywność; - pojawia się tendencja do nie zgłaszania

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Inżynieria oprogramowania (Software Engineering)

Inżynieria oprogramowania (Software Engineering) Inżynieria oprogramowania (Software Engineering) Wykład 3 Studium wykonalności Definicja wymagań Studium wykonalności (feasibility study) Prowadzone przed rozpoczęciem projektu, krótkie, niekosztowne badanie

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

PROCEDURA ZARZĄDZANIA RYZYKIEM W URZĘDZIE GMINY W SICIENKU

PROCEDURA ZARZĄDZANIA RYZYKIEM W URZĘDZIE GMINY W SICIENKU Załącznik do Zarządzenia Nr 80/12 Wójta Gminy Sicienko z dnia 16 listopada 2012 roku PROCEDURA ZARZĄDZANIA RYZYKIEM W URZĘDZIE GMINY W SICIENKU 1. 1. Niniejsza procedura zarządzania ryzykiem jest wykonaniem

Bardziej szczegółowo

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki

Bardziej szczegółowo

Załącznik nr 19 do Umowy nr... z dnia... Plan Testów Systemu. Projekt ZEFIR 2

Załącznik nr 19 do Umowy nr... z dnia... Plan Testów Systemu. Projekt ZEFIR 2 Załącznik nr 19 do Umowy nr... z dnia... Plan Testów Systemu Projekt ZEFIR 2 1 Metryka dokumentu Nazwa projektu Właściciel projektu Izba Celna Wykonawca* Produkt Autorzy Plik_wersja

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej

Bardziej szczegółowo

Zasady bezpiecznego korzystania z bankowości elektronicznej

Zasady bezpiecznego korzystania z bankowości elektronicznej Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

REGULAMIN KONTROLI ZARZĄDCZEJ W ZESPOLE SZKÓŁ Nr 3 W PŁOŃSKU

REGULAMIN KONTROLI ZARZĄDCZEJ W ZESPOLE SZKÓŁ Nr 3 W PŁOŃSKU Załącznik nr 1 do zarządzenia nr 3 z dnia 20.10.214r REGULAMIN KONTROLI ZARZĄDCZEJ W ZESPOLE SZKÓŁ Nr 3 W PŁOŃSKU Na podstawie art. 69 ust. 1 pkt 3 ustawy z 27 sierpnia 2009 r. o finansach publicznych

Bardziej szczegółowo

OCHRONA WŁASNOŚCI INTELEKTUALNEJ. BEZPIECZEŃSTWO DANYCH. Sylwia Kwiatkowska, Natalia Dondalska, Aleksandra Balinska kl. IIIc

OCHRONA WŁASNOŚCI INTELEKTUALNEJ. BEZPIECZEŃSTWO DANYCH. Sylwia Kwiatkowska, Natalia Dondalska, Aleksandra Balinska kl. IIIc OCHRONA WŁASNOŚCI INTELEKTUALNEJ. BEZPIECZEŃSTWO DANYCH 1 SPIS TREŚCI 1, 2 - Ochrona własności intelektualnej. 3 Dlaczego należy przestrzegać praw autorskich. 4 - W jakim celu należy stosować odpowiednie

Bardziej szczegółowo

Piotr Krząkała. Dyrektor Handlowy ds. Kluczowych Klientów

Piotr Krząkała. Dyrektor Handlowy ds. Kluczowych Klientów Piotr Krząkała Dyrektor Handlowy ds. Kluczowych Klientów Strategia firmy Każda organizacja działająca we współczesnym biznesie powinna posiadad określoną strategię działania i na tej bazie budowad system

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich

Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich Załącznik do Uchwały Zarządu Nr 11/XLI/14 z dnia 30 grudnia 2014r. Załącznik do uchwały Rady Nadzorczej Nr 8/IX/14 z dnia 30 grudnia 2014r. Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym

Bardziej szczegółowo

ZARZĄDZENIE NR 19/2011/2012 DYREKTORA PRZEDSZKOLA KRÓLA Maciusia I w Komornikach z dnia w sprawie przyjęcia regulaminu kontroli zarządczej

ZARZĄDZENIE NR 19/2011/2012 DYREKTORA PRZEDSZKOLA KRÓLA Maciusia I w Komornikach z dnia w sprawie przyjęcia regulaminu kontroli zarządczej ZARZĄDZENIE NR 19/2011/2012 DYREKTORA PRZEDSZKOLA KRÓLA Maciusia I w Komornikach z dnia 30.11.2011 w sprawie przyjęcia regulaminu kontroli zarządczej Na podstawie art. 69 ust. 1 pkt 3 ustawy z dnia 27

Bardziej szczegółowo

Pytania w ramach opublikowania postępowania znak postępowania: WORD/D/23/144/W/2015.

Pytania w ramach opublikowania postępowania znak postępowania: WORD/D/23/144/W/2015. Pytania w ramach opublikowania postępowania znak postępowania: WORD/D/23/144/W/2015. 1. Załącznik 2 - Warunki Gwarancji i Utrzymania czy linia Awaria powinna być również dostępna w dniu ustawowo wolnym

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

Piotr Krząkała. Dyrektor Handlowy ds. Kluczowych Klientów

Piotr Krząkała. Dyrektor Handlowy ds. Kluczowych Klientów Piotr Krząkała Dyrektor Handlowy ds. Kluczowych Klientów Strategia firmy Każda organizacja działająca we współczesnym biznesie powinna posiadać określoną strategię działania i na tej bazie budować system

Bardziej szczegółowo

"Projektowanie - wdrożenie - integracja - uruchomienie, czyli jak skutecznie zrealizować projekt inwestycyjny".

Projektowanie - wdrożenie - integracja - uruchomienie, czyli jak skutecznie zrealizować projekt inwestycyjny. "Projektowanie - wdrożenie - integracja - uruchomienie, czyli jak skutecznie zrealizować projekt inwestycyjny". CZYNNIKI PROJEKTU Cel (zakres) projektu: wyznacza ramy przedsięwzięcia, a tym samym zadania

Bardziej szczegółowo

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli

Bardziej szczegółowo

Zarządzenie wewnętrzne Nr 19/2013 Burmistrza Miasta Środa Wielkopolska z dnia 26 września 2013 r.

Zarządzenie wewnętrzne Nr 19/2013 Burmistrza Miasta Środa Wielkopolska z dnia 26 września 2013 r. Zarządzenie wewnętrzne Nr 19/2013 Burmistrza Miasta Środa Wielkopolska z dnia 26 września 2013 r. w sprawie wprowadzenia Procedury zarządzania ryzykiem w Urzędzie Miejskim w Środzie Wielkopolskiej. Na

Bardziej szczegółowo

Dokument Detaliczny Projektu

Dokument Detaliczny Projektu Dokument Detaliczny Projektu Dla Biblioteki miejskiej Wersja 1.0 Streszczenie Niniejszy dokument detaliczny projektu(ddp) przedstawia szczegóły pracy zespołu projektowego, nad stworzeniem aplikacji bazodanowej

Bardziej szczegółowo

Zarządzenie Nr 18/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 29 marca 2011 r.

Zarządzenie Nr 18/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 29 marca 2011 r. Zarządzenie Nr 18/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 29 marca 2011 r. w sprawie ustanowienia Polityki zarządzania ryzykiem w Państwowej Wyższej Szkole Zawodowej w Koninie

Bardziej szczegółowo

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 IM. ŚW. WOJCIECHA W KRAKOWIE

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 IM. ŚW. WOJCIECHA W KRAKOWIE Załącznik Nr 2 do Zarządzenia Nr 15/2013/2014 Dyrektora Szkoły Podstawowej Nr 2 im. św. Wojciecha w Krakowie z dnia 21. stycznia 2014 r. POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 IM. ŚW.

Bardziej szczegółowo

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] zadanie 6

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] zadanie 6 Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] zadanie 6 W pracach egzaminacyjnych oceniane były następujące elementy: I. Tytuł pracy egzaminacyjnej II. Założenia

Bardziej szczegółowo

Regulamin Kontroli Zarządczej

Regulamin Kontroli Zarządczej Regulamin Kontroli Zarządczej A. Postanowienia ogólne 1 Załącznik nr 1 do Zarządzenia Dyrektora nr 23/2010 Ustalenia niniejszego regulaminu dotyczą sposobu organizacji i zasad przeprowadzania kontroli

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

Regulamin stanowi załącznik nr 1 do zarządzenia. Zarządzenie wchodzi w życie z dniem podpisania. Dyrektor. mgr inż. Jerzy Bryś

Regulamin stanowi załącznik nr 1 do zarządzenia. Zarządzenie wchodzi w życie z dniem podpisania. Dyrektor. mgr inż. Jerzy Bryś Zarządzenie nr 71/10/2010 Dyrektora Zespołu Szkół nr 2 im. H. Kołłątaja w Myszkowie z dnia 25 października 2010 r. w sprawie ustalenia Regulaminu Kontroli Zarządczej Na podstawie art. 69 ust. 1 pkt 3 Ustawy

Bardziej szczegółowo

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Geoff Evelyn Przekład: Natalia Chounlamany APN Promise Warszawa 2011 Spis treści Podziękowania......................................................

Bardziej szczegółowo

BitDefender Antivirus Plus 2016-10PC

BitDefender Antivirus Plus 2016-10PC Dane aktualne na dzień: 03-07-2016 23:11 Link do produktu: http://www.galeosoft.pl/bitdefender-antivirus-plus-2016-10pc-p-2045.html BitDefender Antivirus Plus 2016-10PC Cena brutto Cena netto Dostępność

Bardziej szczegółowo

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Międzynarodowego Stowarzyszenia Studentów Medycyny IFMSA-Poland Przyjęta przez Zarząd Główny IFMSA-Poland 30 sierpnia

Bardziej szczegółowo

Zarządzanie ryzykiem jako kluczowy element kontroli zarządczej 2 marca 2013 r.

Zarządzanie ryzykiem jako kluczowy element kontroli zarządczej 2 marca 2013 r. Zarządzanie ryzykiem jako kluczowy element kontroli zarządczej 2 marca 2013 r. Anna Jaskulska Kontrola zarządcza jest systemem, który ma sprawić, aby jednostka osiągnęła postawione przed nią cele w sposób

Bardziej szczegółowo

Załącznik 1 do zapytania ofertowego numer 1/05/2013/OnJKnP 1 Szczegółowe, obowiązkowe wymagania dla całego systemu

Załącznik 1 do zapytania ofertowego numer 1/05/2013/OnJKnP 1 Szczegółowe, obowiązkowe wymagania dla całego systemu Strona 1 Załącznik 1 do zapytania ofertowego numer 1/05/2013/OnJKnP 1 Szczegółowe, obowiązkowe wymagania dla całego Lp. Moduł Obszar Opis funkcjonalności 1 2 Wykonawca zobowiązany jest do dostarczenia

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Overlord - Software Development Plan

Overlord - Software Development Plan Overlord - Software Development Plan Jakub Gołębiowski Adam Kawa Piotr Krewski Tomasz Weksej 5 czerwca 2006 Spis treści 0.1 Cel.......................................... 4 0.2 Zakres........................................

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] Zadanie 2

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] Zadanie 2 Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] Zadanie 2 W pracach egzaminacyjnych oceniane były następujące elementy: I. Tytuł pracy egzaminacyjnej II. Założenia

Bardziej szczegółowo

BUDOWANIE PARTNERSTWA PONADNARODOWEGO. Wrocław, 13 maja 2010r.

BUDOWANIE PARTNERSTWA PONADNARODOWEGO. Wrocław, 13 maja 2010r. BUDOWANIE PARTNERSTWA PONADNARODOWEGO Wrocław, 13 maja 2010r. ZASADY BUDOWANIA PARTNERSTWA PONADNARODOWEGO Zasady budowania partnerstwa Istotą partnerstwa jest: dobrowolność udziału uczestników (określenie

Bardziej szczegółowo

Instrukcja zarządzania ryzykiem

Instrukcja zarządzania ryzykiem Instrukcja zarządzania ryzykiem Wstęp 1 1. Instrukcja zarządzania ryzykiem ma na celu zwiększenie prawdopodobieństwa osiągnięcia celów Gimnazjum nr 2 w Żarach 2. Ilekroć w niniejszej instrukcji jest mowa

Bardziej szczegółowo

RAPORT KOŃCOWY PROJEKTU

RAPORT KOŃCOWY PROJEKTU RAPORT KOŃCOWY PROJEKTU Temat: Wieloplatformowy program do obsługi faktur Adresat: dr inż. Jacek Kołodziej Wykonawcy: Daniel Krysiak Przemysław Szpunar Grzegorz Śmierzchalski Spis Treści 1. Charakterystyka

Bardziej szczegółowo

Programowanie zespołowe

Programowanie zespołowe Programowanie zespołowe Laboratorium 4 - modele tworzenia oprogramowania, manifest Agile i wstęp do Scruma mgr inż. Krzysztof Szwarc krzysztof@szwarc.net.pl Sosnowiec, 14 marca 2017 1 / 21 mgr inż. Krzysztof

Bardziej szczegółowo

Bankowość elektroniczna w Centrum Usług Internetowych

Bankowość elektroniczna w Centrum Usług Internetowych I. Cel dokumentu Celem dokumentu jest przygotowanie ulotki informacyjnej, która pomoże Bankom edukować Klientów jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej. II. Bankowość elektroniczna

Bardziej szczegółowo

Nazwa Projektu. Plan testów. Wersja N.NN

Nazwa Projektu. Plan testów. Wersja N.NN Nazwa Projektu Plan testów Wersja N.NN Projekt realizowany jest w ramach Programu e-cło współfinansowanego ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna

Bardziej szczegółowo

Wykonanie zarządzenia powierza się Wiceprezydentom Miasta, Sekretarzowi Miasta, Skarbnikowi Miasta oraz kierownikom komórek organizacyjnych.

Wykonanie zarządzenia powierza się Wiceprezydentom Miasta, Sekretarzowi Miasta, Skarbnikowi Miasta oraz kierownikom komórek organizacyjnych. Zarządzenie Nr 716 / 2016 Prezydenta Miasta Kalisza z dnia 9 grudnia 2016 r. w sprawie wprowadzenia Procedury zarządzania ryzykiem w Urzędzie Miejskim w Kaliszu. Na podstawie art. 33 ust. 1 i 3 ustawy

Bardziej szczegółowo

SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie

SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie S t r o n a 1.... (pieczęć miejskiej jednostki organizacyjnej ) SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2014 W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie I. Działania podjęte

Bardziej szczegółowo

POLITYKA ZARZĄDZANIA RYZYKIEM

POLITYKA ZARZĄDZANIA RYZYKIEM POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I Postanowienia ogólne 1.1.Ilekroć w dokumencie jest mowa o: 1) ryzyku należy przez to rozumieć możliwość zaistnienia zdarzenia, które będzie miało wpływ na realizację

Bardziej szczegółowo

Umowa o wzajemnych obowiązkach pracodawcy i pracownika w związku z wykonywaniem telepracy

Umowa o wzajemnych obowiązkach pracodawcy i pracownika w związku z wykonywaniem telepracy Załącznik nr 6 do Porozumienia Umowa o wzajemnych obowiązkach pracodawcy i pracownika w związku z wykonywaniem telepracy Na podstawie art. 67 11 2 k.p. oraz na podstawie umowy o pracę zawartej w dniu...,

Bardziej szczegółowo

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18 : złośliwe oprogramowanie Marek Zachara http://marek.zachara.name 1/18 Czym jest : Malicious Software 'Wirusy' komputerowe Analogia biologiczna Tradycyjnie rozpowszechniane przez doklejanie do plików oraz

Bardziej szczegółowo

Zarządzanie ryzykiem w rozwiązaniach prawnych. by Antoni Jeżowski, 2014

Zarządzanie ryzykiem w rozwiązaniach prawnych. by Antoni Jeżowski, 2014 Zarządzanie ryzykiem w rozwiązaniach prawnych by Antoni Jeżowski, 2014 Najbardziej ryzykuje ten, kto lekceważy ryzyko 2 www.mf.gov.pl 3 Ryzyko definicje Ryzyko prawdopodobieństwo, że określone zdarzenie

Bardziej szczegółowo

Ocena Ryzyka Zawodowego AKTUALIZACJA OCENY RYZYKA ZAWODOWEGO NA STANOWISKACH PRACY W ZESPOLE SZKÓŁ SAMORZĄDOWYCH W PARADYŻU

Ocena Ryzyka Zawodowego AKTUALIZACJA OCENY RYZYKA ZAWODOWEGO NA STANOWISKACH PRACY W ZESPOLE SZKÓŁ SAMORZĄDOWYCH W PARADYŻU Strona: 1 AKTUALIZACJA OCENY RYZYKA ZAWODOWEGO NA STANOWISKACH PRACY W ZESPOLE SZKÓŁ SAMORZĄDOWYCH W PARADYŻU Zredagował: Specjalista ds. bhp Data: 2014.02.03, podpis Zatwierdził Dyrektor Data: 2014.02.03,

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

REKTORA UNIWERSYTETU RZESZOWSKIEGO z dnia 17.02.2012r.

REKTORA UNIWERSYTETU RZESZOWSKIEGO z dnia 17.02.2012r. Rektor Uniwersytetu Rzeszowskiego al. Rejtana 16 C; 35 959 Rzeszów tel.: + 48 17 872 10 00 (centrala) + 48 17 872 10 10 fax: + 48 17 872 12 65 e-mail: rektorur@univ.rzeszow.pl ZARZĄDZENIE Nr 13/2012 REKTORA

Bardziej szczegółowo