Kobierzyce, dnia r. Nr KA /2010 Pan. Paweł Eljasiński Informatyk w miejscu. Ustalam następujący zakres obowiązków dla Pana:

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kobierzyce, dnia 02.03.2010 r. Nr KA 0112-0003/2010 Pan. Paweł Eljasiński Informatyk w miejscu. Ustalam następujący zakres obowiązków dla Pana:"

Transkrypt

1 Kobierzyce, dnia r. Nr KA /2010 Pan Paweł Eljasiński Informatyk w miejscu Ustalam następujący zakres obowiązków dla Pana: I.OBOWIAZKI OGÓLNE: 1.1. Znajomość i przestrzeganie przepisów ogólnych, obowiązujących w urzędzie oraz przepisów, regulaminów, zarządzeń, instrukcji, itp. Z zakresu zajmowanego stanowiska lub dotyczących wykonywanej pracy Przestrzeganie obowiązujących norm prawnych i społecznych zasad porządkowych oraz poleceń i wymagań stawianych przez kierownictwo urzędu Sumienne, rzeczowe i terminowe wykonywanie wyznaczonych obowiązków i otrzymanych poleceń Zgłaszanie zwierzchnikom i Głównemu specjaliście ds. informatyki niedociągnięć zaistniałych lub mogących powstać w toku pracy stanowiska lub referatu i przedstawienie propozycji usprawnienia własnej pracy lub innych odcinków działalności Zachowanie drogi służbowej przy wykonywaniu zleconych zadań Przestrzeganie zasad dobrego współżycia oraz dbałość o właściwe stosunki międzyludzkie w środowisku pracy Wnikliwe, bezstronne i uprzejme załatwianie interesantów Podnoszenie kwalifikacji drogą samokształcenia Wykonywanie czynności wynikających z doraźnych poleceń służbowych Stałe zastępstwo za Głównego specjalistę ds. informatyki podczas jego Awaryjne administrowanie systemami IT pod nieobecność Głównego specjalisty ds. informatyki.

2 II. OBOWIĄZKI SZCZEGÓŁÓWE: 2.1. Obsługa zapotrzebowań na nowy sprzęt komputerowy i oprogramowanie oraz materiały eksploatacyjne obejmująca: Zgłaszanie głównemu specjaliście ds. informatyki stwierdzonych potrzeb w zakresie wymiany/modernizacji lub zakupu sprzętu i oprogramowania licencjonowanego Modernizowanie komputerów w oparciu o zakupione komponenty Konfigurowanie zakupionego w całości lub samodzielnie złożonego sprzętu Przygotowywanie i zestawianie połączeń nowych urządzeń z siecią Lan i z Internetem oraz podłączanie aparatów telefonicznych i faksów w miejscach ich eksploatacji Konfigurowanie interfejsów sieciowych komputerów i drukarek zgodne z przyjętym planem adresacji sieciowej i założoną funkcjonalnością sieci (tj. konfigurowanie wykorzystywanych protokołów sieciowych, przydzielanie adresów sieciowych i informacji o trasach do Internetu i urządzeń w innych segmentach sieci LAN) Instalowanie standardowego, licencjonowanego lub darmowego, oprogramowania systemowego i aplikacyjnego oraz sterowników urządzeń na komputerach klienckich Zapewnienie Głównemu specjaliście ds. informatyki dostępu do informacji niezbędnych do awaryjnego wykonywania zadań z obszaru help-desku (np. hasła administratorów lokalnych) Współtworzeni (z Głównym specjalistą ds. informatyki) i aktualizowanie ewidencji sprzętu komputerowego i licencjonowanego oprogramowania posiadanego przez Urząd Wydawanie, w udokumentowany sposób, zakupionych materiałów eksploatacyjnych i akcesoriów IT pracownikom Urzędu, których charakter pracy i wyposażenie stanowisk w sprzęt IT uzasadnia wykorzystanie takich materiałów i akcesoriów Pomoc (help desk) dla użytkowników komputerów w rozwiązywaniu napotykanych przez nich problemów towarzyszących korzystaniu z dostępnych narzędzi IT, w szczególności: Diagnozowanie stanu urządzeń i/lub programów nie działających w oczekiwany sposób Naprawianie lub wymienianie na nowe uszkodzonych komponentów sprzętowych.

3 Wykonywanie napraw, wgrywanie aktualizacji eliminujących błędy, wykonywanie rekonfiguracji lub reinstalacji wadliwie działającego oprogramowania stacji roboczych Wykonywanie przeprowadzek sprzętu IT towarzyszących reorganizacjom stanowisk pracy połączone z odwzorowywaniem w ewidencji wprowadzanych zmian Ocenianie stopnia technologicznego starzenia się komputerów i innych urządzeń IT, wnioskowanie do Głównego specjalisty ds. informatyki likwidacji urządzeń niesprawnych i/lub modernizacji urządzeń mogących być nadal eksploatowanymi Wnioskowanie działań optymalizujących wykorzystanie posiadanego sprzętu Instalowanie, konfigurowanie i okresowe aktualizowanie oprogramowania klienckiego eliminującego lub ograniczającego ryzyka towarzyszące eksploatacji urządzeń komputerowych (tj. antywirusowego, antyspamowego, indywidualnych zapór sieciowych, narzędzi do tworzenia kopii ratunkowych itp.) Wykonywanie zalecanych przez dostawców aktualizacji oprogramowania wykorzystywanego na stacjach roboczych użytkowników w Urzędzie Naprawianie lub powtórne instalowanie oprogramowania, które zaczęło działać wadliwie Świadczenie pomocy użytkownikom komputerów w zakresie korzystania ze standardowego oprogramowania systemowego i aplikacji biurowych Publikowanie za pośrednictwem dostępnych narzędzi (np. Lotus Notes) istotnych wskazówek dla użytkowników systemów Wyrównywanie poziomu podstawowej wiedzy pracowników w zakresie IT poprzez instruktaże na stanowisku pracy i ewentualnie wewnętrzne grupowe szkolenia pracowników Wsparcie dla użytkowników komputerów w zakresie optymalnego wykorzystania sieci (konfiguracja drukarek sieciowych i dostępów do nich oraz drukarek udostępnianych na innych komputerach, tworzenie udostępnień folderów i podłączanie do nich uprawnionych użytkowników Wsparcie dla użytkowników samodzielnie wdrożonych narzędzi IT Przekazanie Głównemu specjaliście ds. informatyki informacji niezbędnych do awaryjnego wsparcia użytkowników tych narzędzi pod nieobecność opiekuna głównego Realizacja zamówionych przez komórki merytoryczne, przełożonych lub Głównego specjalistę ds. informatyki zmian w zawartości oraz sposobie prezentacji informacji znajdujących się na stronie internetowej Urzędu i w serwisie BIP:

4 Umieszczanie, na stronie WWW lub w BIP, w uzgodnieniu z Zespołem ds. promocji Gminy lub z przełożonymi nowych informacji Przechowywanie w ustrukturyzowany, ułatwiający szybkie przeszukiwanie, sposób zawartości (pliki tekstowe, grafiki itp.) przekazywanej celem jej umieszczenia na stronie WWW lub w BIP Wykonywanie kopii zapasowych kompletnej zawartości strony WWW i BIP dla umożliwienia szybkiego odtworzenia stanu serwisu np. po ataku na serwer, na którym te zasoby są udostępniane Implementacja w ramach kodu tworzonego na potrzeby publikacji w Internecie możliwie bezpiecznego niepodatnego na ataki sposobu ochrony zasobów WWW i BIP Monitorowanie zawartości serwisu WWW i BIP dla szybkiego wykrycia i eliminacji nieautoryzowanych ingerencji w tę zawartość Zapewnianie bezpieczeństwa w zakresie IT, a w szczególności: Udział w pracach zmierzających do sformułowania polityki bezpieczeństwa informatycznego dla Urzędu Gminy i udział w jej wdrażaniu Realizacja polityki bezpieczeństwa poprzez: edukowanie użytkowników w zakresie niezbędnym do bezpiecznego i zgodnego z polityka bezpieczeństwa IT korzystania z systemów komputerowych, instalacje oprogramowania antywirusowego i ew. antyspamowego, antyspywarowego i osobistych zapór ogniowych, konfigurowanie urządzeń i oprogramowania w sposób zgodny z przyjętą polityką, monitorowanie poziomu zgodności z Polityką bezpieczeństwa IT sposobów wykorzystywania systemów IT udział w Judytach, śledzenie publikacji na temat zagrożeń w obszarze IT i wprowadzanie zalecanych aktualizacji oprogramowania celem zmniejszenia prawdopodobieństwa udanych ataków na sieć Urzędu przy wykorzystaniu nowo odkrywanych luk z bezpieczeństwie używanych systemów operacyjnych oraz oprogramowania narzędziowego i aplikacyjnego, wykonywanie kopii awaryjnych dysków stacji roboczych i ich odtwarzanie w razie takiej potrzeby (np. po poważnych awariach dysków twardych lub awariach oprogramowania wymagających długotrwałych przestojów w przypadku powtórnej instalacji), tworzenie kopii lokalnych danych i środowisk pracy (tych, które nie znajdują się na serwerach), w odniesieniu do 2 poprzednich punktów zapewnienie Głównemu specjaliście ds. informatyki sieciowego dostępu do sporządzonych kopii dla

5 umożliwienia mu sporządzenia trwalszej ich wersji i dla zapewnienia ich przechowywania w przewidzianej do tego szafie Opieka nad wdrożonymi przez siebie narzędziami IT (Ekoportal, Edytor Aktór Prawnych Standard itp.) poprzez: Szkolenie pracowników w korzystaniu z wdrożonych narzędzi Pomoc merytoryczna dla użytkowników tych narzędzi Wykonywanie aktualizacji wdrożonego oprogramowania Pełnienie funkcji Inspektora Bezpieczeństwa Teleinformatycznego w odniesieniu do systemu dedykowanego do przetwarzania informacji niejawnych poprzez: Kontrolę realizowania PBE Organizowanie i prowadzenie szkoleń Konfigurowanie urządzeń i oprogramowania kryptograficznego Reagowanie na incydenty, wyjaśnianie ich przyczyn Przeprowadzanie okresowej analizy ryzyka Stworzenie planów awaryjnych oraz organizowanie treningów Uczestnictwo w pracach zespołu ds. opracowania SWB i PBE pracowywanie instrukcji dla podległych pracowników Poinformowanie Głównego Inspektora BTI (w ABW Dyrektor DBTI) o zdarzeniach związanych lub mogących mieć związek z bezpieczeństwem teleinformatycznym Okresowa kontrola logów systemowych Organizacja pracy własnej: Dokumentowanie wykonywanych działań Wykonywanie powtarzalnych instalacji i konfiguracji oprogramowania w sposób uzgodniony z Głównym specjalistą ds. informatyki Testowanie nowych rozwiązań przed ich wdrożeniem. III.ODPOWIEDZIALNOŚĆ: 3.1. Za pełne, legalne i prawidłowe wykonywanie zadań Urzędu w zakresie swych obowiązków służbowych Materialna za powierzenie mienie Służbowa i karna za nieprzestrzeganie ustawy o ochronie informacji niejawnej (podpis pracownika) (podpis pracodawcy )

6

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE Szczegółowy zakres przedmiotu zamówienia Załącznik nr 7 do SIWZ I. Opieka nad serwerami TAK/NIE 1 Prace konserwacyjne przynajmniej dwa razy do roku (prócz rakcji na awarie) Całodobowy monitoring pracy

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Pan. Ustalam dla Pana następujący zakres czynności, uprawnień i odpowiedzialności służbowej

Pan. Ustalam dla Pana następujący zakres czynności, uprawnień i odpowiedzialności służbowej Kobierzyce, dnia 07.08.2012 r. Nr KA 2003.6.2012 Pan Henryk Maciej Bosiacki Inspektor ds. wojskowych obrony cywilnej i zarządzania kryzysowego w miejscu Ustalam dla Pana następujący zakres czynności, uprawnień

Bardziej szczegółowo

REGULAMIN ORGANIZACYJNY ZESPOŁU INFORMATYKI. Rozdział 1. Cele i zadania Zespołu Informatyki

REGULAMIN ORGANIZACYJNY ZESPOŁU INFORMATYKI. Rozdział 1. Cele i zadania Zespołu Informatyki Załącznik do Zarządzenia Nr 8/2013 Rzecznika Praw Obywatelskich z dnia 23 stycznia 2013 r. REGULAMIN ORGANIZACYJNY ZESPOŁU INFORMATYKI Rozdział 1 Cele i zadania Zespołu Informatyki 1 1. Celem działania

Bardziej szczegółowo

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA 2012-05-10 w sprawie podziału na wewnętrzne komórki organizacyjne oraz zakresu działania Wydziału Informatyki. Na podstawie art. 33 ust. 1 i 3

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie

Bardziej szczegółowo

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik

Bardziej szczegółowo

dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska

dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska Definicje Rola administratora w firmie Zadania administratora Szkolenia Rady, wskazówki Programiści ABAP

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

UMOWA NR SKO Nr 342/ /2014

UMOWA NR SKO Nr 342/ /2014 UMOWA NR SKO Nr 342/ /2014 na kompleksową usługę informatyczną w Samorządowym Kolegium Odwoławczym w Bielsku-Białej ul. 3 Maja 1 Wzór Załącznik Nr 5 zawarta w dniu pomiędzy Samorządowym Kolegium Odwoławczym

Bardziej szczegółowo

Zarządzenie Nr 622 /OIN/2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016r.

Zarządzenie Nr 622 /OIN/2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016r. Zarządzenie Nr 622 /OIN/2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016r. w sprawie Stanowiska ds. Ochrony Informacji Niejawnych. Na podstawie art 30 ust.1 i art. 33 ust. 1 i ust. 3 ustawy z dnia

Bardziej szczegółowo

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR Zarządzenie Nr 36/2006 Rektora Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie z dnia 18 września 2006 r. w sprawie regulaminu organizacyjnego

Bardziej szczegółowo

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. DZIENNIK URZĘDOWY MINISTRA SKARBU PAŃSTWA Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. w sprawie ochrony danych osobowych w Ministerstwie

Bardziej szczegółowo

Technik informatyk Symbol 351203

Technik informatyk Symbol 351203 Technik informatyk Symbol 351203 Kwalifikacje: E.12. - Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych. E.13. - Projektowanie lokalnych sieci komputerowych i administrowanie sieciami.

Bardziej szczegółowo

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust.2 Regulaminu Organizacyjnego Urzędu

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Instytut Energetyki Instytut Badawczy Warszawa, ul. Mory 8 REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Obowiązuje od dnia 1 maja 2013 r.

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie

Bardziej szczegółowo

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r. ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk Technik informatyk Technik informatyk potwierdzając kwalifikacje wchodzące w skład tego zawodu, uzyskuje wiedzę i umiejętności niezbędne do pracy w trzech obszarach branży informatycznej. E12 - montaż

Bardziej szczegółowo

Warunki realizacji Zamówienia

Warunki realizacji Zamówienia Warunki realizacji Zamówienia 1. Przedmiotem zamówienia jest świadczenie usług serwisu pogwarancyjnego i wsparcia technicznego inżyniera dla infrastruktury sieciowej eksploatowanej w ośrodkach przetwarzania

Bardziej szczegółowo

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych 1 Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych Zespół projektowy: Andrzej Natuniewicz, Bartosz Drozd, Anna Góralska, Andrzej Perkowski,

Bardziej szczegółowo

REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie

REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie REGULAMIN Załącznik do zarządzenia nr 23 Rektora ZUT z dnia 29 marca 2012 r. SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie 1. Regulamin sieci komputerowej

Bardziej szczegółowo

Technik Informatyk. ZSP Jasieniec

Technik Informatyk. ZSP Jasieniec Technik Informatyk ZSP Jasieniec Informatyka to bardzo nowoczesna i dynamicznie rozwijająca się dziedzina wiedzy. Wykorzystywana jest niemal we wszystkich sferach naszego życia od nauki, poprzez przemysłu,

Bardziej szczegółowo

Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie

Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie Załącznik nr 1 do SIWZ Znak sprawy: ZP-PNK/U/2015/03/63 Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie

Bardziej szczegółowo

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r. ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

ZAŁĄCZNIK nr WARUNKI GWARANCJI I. DEFINICJE... 2 II. ZASADY OGÓLNE... 3 III. POZIOMY SLA... 7. Izba Celna w Białymstoku. www.e-clo.gov.

ZAŁĄCZNIK nr WARUNKI GWARANCJI I. DEFINICJE... 2 II. ZASADY OGÓLNE... 3 III. POZIOMY SLA... 7. Izba Celna w Białymstoku. www.e-clo.gov. Izba Celna w Białymstoku ZAŁĄCZNIK nr WARUNKI GWARANCJI I. DEFINICJE... 2 II. ZASADY OGÓLNE... 3 III. POZIOMY SLA... 7 ul. Octowa 2, 15-399 Białystok tel.: +48 85 745 85 55 fax: +48 85 745 85 99 e-mail:

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

OPIS WARUNKÓW TECHNICZNYCH. Część I

OPIS WARUNKÓW TECHNICZNYCH. Część I OPIS WARUNKÓW TECHNICZNYCH Część I ZAŁĄCZNIK Nr 3 do specyfikacji istotnych warunków zamówienia Administrowanie, konserwację, i serwis sprzętu informatycznego pracującego w Wojewódzkim Inspektoracie Ochrony

Bardziej szczegółowo

Konstruktor Mechanik

Konstruktor Mechanik Konstruktor Mechanik Opracowanie dokumentacji konstrukcyjnej : przygotowanie i opracowanie założeń technicznych, obsługa konstrukcyjna produkcji. Wykształcenie wyższe techniczne inżynier mechanik, Analiza

Bardziej szczegółowo

REGULAMIN. organizacji i przetwarzania danych osobowych.

REGULAMIN. organizacji i przetwarzania danych osobowych. 1 Załącznik nr 3 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. REGULAMIN organizacji i przetwarzania danych osobowych. Rozdział 1. Postanowienia ogólne. Rozdział 2. Ogólne zasady

Bardziej szczegółowo

Zarządzenie Nr 235/2009 Wójta Gminy Postomino z dnia 13 października 2009 r.

Zarządzenie Nr 235/2009 Wójta Gminy Postomino z dnia 13 października 2009 r. Zarządzenie Nr 235/2009 z dnia 13 października 2009 r. w sprawie użytkowania sprzętu informatycznego oraz oprogramowań komputerowych w Urzędzie Gminy Postomino. Na podstawie art. 33 ust. 3 ustawy z dnia

Bardziej szczegółowo

DOKUMENTACJA BEZPIECZEŃSTWA

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI> Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się

Bardziej szczegółowo

SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2013. W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie

SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2013. W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie S t r o n a 1.... (pieczęć miejskiej jednostki organizacyjnej ) SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2013 W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie I. Działania podjęte

Bardziej szczegółowo

Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r.

Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r. Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r. w sprawie realizacji w Politechnice Lubelskiej ochrony danych osobowych Na podstawie art. 66 ust. 2 Ustawy z dnia 27

Bardziej szczegółowo

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

1. Wymagania konieczne dla kandydata na staż urzędniczy na stanowisko - informatyk:

1. Wymagania konieczne dla kandydata na staż urzędniczy na stanowisko - informatyk: I K 142/ 3 /14 PROKURATURA OKRĘGOWA W JELENIEJ GÓRZE Ogłasza konkurs na staż urzędniczy w Prokuraturze Okręgowej w Jeleniej Górze na stanowisko: INFORMATYK ( cały etat ) 1. Wymagania konieczne dla kandydata

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA I. CZĘŚĆ OGÓLNA 1 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

HIMALAYA-IT Ś RODOWISKO PRACY GRUPOWEJ MAKALU PREZENTACJA PRODUKTU. ul.marszałkowska 55/73 lok.13 00-676 Warszawa

HIMALAYA-IT Ś RODOWISKO PRACY GRUPOWEJ MAKALU PREZENTACJA PRODUKTU. ul.marszałkowska 55/73 lok.13 00-676 Warszawa Ś RODOWISKO PRACY GRUPOWEJ MAKALU PREZENTACJA PRODUKTU HIMALAYA-IT ul.marszałkowska 55/73 lok.13 00-676 Warszawa tel: +48 608 75.20.77 office@himalaya-it.com 1 W FUNKCJONOWANIU FIRMY Brak dostępu do aktualnych

Bardziej szczegółowo

Numer ogłoszenia: 5/2014, 6/2014, 7/2014, 8/2014, 9/2014, 10/2014 Data ukazania się ogłoszenia: 7 kwietnia 2014 r.

Numer ogłoszenia: 5/2014, 6/2014, 7/2014, 8/2014, 9/2014, 10/2014 Data ukazania się ogłoszenia: 7 kwietnia 2014 r. Numer ogłoszenia: 5/2014, 6/2014, 7/2014, 8/2014, 9/2014, 10/2014 Data ukazania się ogłoszenia: 7 kwietnia 2014 r. Ministerstwo Spraw Zagranicznych w Warszawie Dyrektor Generalny Służby Zagranicznej poszukuje

Bardziej szczegółowo

Polityka Bezpieczeństwa Firmy

Polityka Bezpieczeństwa Firmy Polityka Bezpieczeństwa Firmy Polityka Bezpieczeństwa Firmy (PBF) jest zintegrowanym zbiorem ogólnych zasad i dyrektyw wewnętrznych w zakresie bezpieczeństwa. Odzwierciedla uregulowania obejmujące Centralę

Bardziej szczegółowo

ZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 27 marca 2008 r.

ZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 27 marca 2008 r. ZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 27 marca 2008 r. w sprawie ustalenia Regulaminu sieci komputerowej SGSP Na podstawie 16 Regulaminu organizacyjnego SGSP,

Bardziej szczegółowo

Rola i zadania polskiego CERTu wojskowego

Rola i zadania polskiego CERTu wojskowego Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK TECHNIK TELEINFORMATYK Podręcznik dopuszczony

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Oferujemy szeroki zakres usług informatycznych Kierujemy naszą ofertę do małych i średnich przedsiębiorstw które nie zatrudniają na stałym etacie

Oferujemy szeroki zakres usług informatycznych Kierujemy naszą ofertę do małych i średnich przedsiębiorstw które nie zatrudniają na stałym etacie Oferujemy szeroki zakres usług informatycznych Kierujemy naszą ofertę do małych i średnich przedsiębiorstw które nie zatrudniają na stałym etacie informatyków lub osób zajmujących się bieżącą obsługą infrastruktury

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie

SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie S t r o n a 1.... (pieczęć miejskiej jednostki organizacyjnej ) SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2014 W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie I. Działania podjęte

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

ZARZĄDZENIE NR 54/14 BURMISTRZA SZYDŁOWCA z dnia 12 maja 2014 roku

ZARZĄDZENIE NR 54/14 BURMISTRZA SZYDŁOWCA z dnia 12 maja 2014 roku ZARZĄDZENIE NR 54/14 BURMISTRZA SZYDŁOWCA z dnia 12 maja 2014 roku w sprawie określenia zasad sporządzania oraz określenia wzoru zakresu obowiązków służbowych, uprawnień i odpowiedzialności pracownika

Bardziej szczegółowo

Adres strony internetowej zamawiającego: www.mscdn.edu.pl. I. 2) RODZAJ ZAMAWIAJĄCEGO: Administracja samorządowa.

Adres strony internetowej zamawiającego: www.mscdn.edu.pl. I. 2) RODZAJ ZAMAWIAJĄCEGO: Administracja samorządowa. Warszawa: Wykonywanie obowiązków Centralnego Administratora Systemów Informatycznych (zgodnie z Polityką bezpieczeństwa oraz instrukcją zarządzania systemami informatycznymi) wraz z obsługą informatyczną

Bardziej szczegółowo

REGULAMIN. organizacji i przetwarzania danych osobowych.

REGULAMIN. organizacji i przetwarzania danych osobowych. załącznik nr 3 do zarządzenia Rektora nr 22 z dn.2.07.2008r. REGULAMIN organizacji i przetwarzania danych osobowych. Rozdział 1. Postanowienia ogólne. Rozdział 2. Ogólne zasady przetwarzania danych osobowych.

Bardziej szczegółowo

REGULAMIN WEWNĘTRZNY BIURA INFORMATYKI I ROZWOJU SYSTEMÓW INFORMATYCZNYCH

REGULAMIN WEWNĘTRZNY BIURA INFORMATYKI I ROZWOJU SYSTEMÓW INFORMATYCZNYCH MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE REGULAMIN WEWNĘTRZNY BIURA INFORMATYKI I ROZWOJU SYSTEMÓW INFORMATYCZNYCH Zatwierdzam Grzegorz Mroczek dyrektor generalny Warszawa, 11 lipca 2016 r. 1 REGULAMIN

Bardziej szczegółowo

funkcjonowania kontroli zarządczej w... w r. ARKUSZ SAMOOCENY Uwagi Odpowiedzi TAK NIE 1.1. Przestrzeganie wartości etycznych Lp.

funkcjonowania kontroli zarządczej w... w r. ARKUSZ SAMOOCENY Uwagi Odpowiedzi TAK NIE 1.1. Przestrzeganie wartości etycznych Lp. Komendy G³ównej Stra y Granicznej Nr 13 505 Poz. 67 Za³¹cznik do decyzji nr 250 Komendanta Głównego Straży Granicznej z dnia 29 grudnia 2010 r. ARKUSZ SAMOOCENY funkcjonowania kontroli zarządczej w....

Bardziej szczegółowo

Ogłoszenie nr: RAST Kair 2/2016 Data ukazania się ogłoszenia: 9 lutego 2016 r.

Ogłoszenie nr: RAST Kair 2/2016 Data ukazania się ogłoszenia: 9 lutego 2016 r. Ogłoszenie nr: RAST Kair 2/2016 Data ukazania się ogłoszenia: 9 lutego 2016 r. Ministerstwo Spraw Zagranicznych w Warszawie Dyrektor Generalny Służby Zagranicznej poszukuje kandydatek / kandydatów na stanowisko:

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Szkoła Policealna Nr 4 Zespół Szkół Zawodowych Nr 2 w Białymstoku ul. Świętojańska 1

Szkoła Policealna Nr 4 Zespół Szkół Zawodowych Nr 2 w Białymstoku ul. Świętojańska 1 Szkoła Policealna Nr 4 Zespół Szkół Zawodowych Nr 2 w Białymstoku ul. Świętojańska 1 Kwalifikacje zawodowe Technik informatyk w 2 letnim cyklu kształcenia zdobywa 3 kwalifikacje zawodowe: Montaż i eksploatacja

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Z A P R O S Z E N I E. na kompleksową obsługę informatyczną we wszystkich lokalizacjach działania. Miejskiego Centrum Kultury w Bydgoszczy

Z A P R O S Z E N I E. na kompleksową obsługę informatyczną we wszystkich lokalizacjach działania. Miejskiego Centrum Kultury w Bydgoszczy Bydgoszcz, 23.12.2014 r. Miejskie Centrum Kultury w Bydgoszczy ul. Marcinkowskiego 12-14 85-056 Bydgoszcz Sprawa Nr : MCK.DOB.216.I.1072.2014 Z A P R O S Z E N I E na kompleksową obsługę informatyczną

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

REGULAMIN BEZPIECZEŃSTWA INFORMACJI

REGULAMIN BEZPIECZEŃSTWA INFORMACJI Załącznik nr 10 do Zarządzenia nr 40/2008 Agencja Restrukturyzacji i Modernizacji Rolnictwa Al. Jana Pawła II 70, 00-175 Warszawa REGULAMIN BEZPIECZEŃSTWA INFORMACJI W ZARZĄDZANIU ZASOBAMI LUDZKIMI Spis

Bardziej szczegółowo

Regulamin Organizacyjny Wojewódzkiego Ośrodka Ruchu Drogowego w Jeleniej Górze. Rozdział I POSTANOWIENIA OGÓLNE

Regulamin Organizacyjny Wojewódzkiego Ośrodka Ruchu Drogowego w Jeleniej Górze. Rozdział I POSTANOWIENIA OGÓLNE Regulamin Organizacyjny Wojewódzkiego Ośrodka Ruchu Drogowego w Jeleniej Górze Rozdział I POSTANOWIENIA OGÓLNE 1.1. Wojewódzki Ośrodek Ruchu Drogowego w Jeleniej Górze zwany dalej Ośrodkiem", działa na

Bardziej szczegółowo

1 Cel i zakres zasad

1 Cel i zakres zasad Załącznik do Zarządzenia Wewnętrznego Nr 8/2016 Starosty Średzkiego z dnia 15 listopada 2016 r. Zasady postępowania z pamięciami przenośnymi typu PenDrive w Starostwie Powiatowym w Środzie Wielkopolskiej

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do umowy Usługi nadzoru nad systemem informatycznym Miejskiego Zarządu Lokalami w Radomiu. Przedmiotem zamówienia są usługi informatyczne obejmuje

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

- WZÓR - Umowa nr WOiK.RI /10

- WZÓR - Umowa nr WOiK.RI /10 - WZÓR - Umowa nr WOiK.RI-3410-05/10 zawarta w dniu... 2011 r. w Toruniu pomiędzy Urzędem Miasta Torunia - Gminą Miasta Toruń, Toruń, ul. Wały gen. Sikorskiego 8, zwanej w treści umowy Zamawiającym, w

Bardziej szczegółowo

Technik informatyk 312[01]

Technik informatyk 312[01] Rozwiązanie zadania 1 i 2 Zadanie nr 1 Technik informatyk 312[01] Dział sprzedaży części zamiennych firmy zajmującej się sprzedażą samochodów posiada na wyposażeniu komputer, który jest używany do prac

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY

ARKUSZ EGZAMINACYJNY Zawód: technik informatyk Symbol cyfrowy: 312[01] 312[01]-04-082 Numer zadania: 4 Czas trwania egzaminu: 240 minut ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE CZERWIEC

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Opolskiego na lata 2007-2013 inwestujemy w

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

REGULAMIN SIECI KOMPUTEROWEJ UNIWERSYTETU JANA KOCHANOWSKIEGO W KIELCACH

REGULAMIN SIECI KOMPUTEROWEJ UNIWERSYTETU JANA KOCHANOWSKIEGO W KIELCACH REGULAMIN SIECI KOMPUTEROWEJ UNIWERSYTETU JANA KOCHANOWSKIEGO W KIELCACH 1 Użyte w Regulaminie określenia oznaczają: 1) Uniwersytet Uniwersytet Jana Kochanowskiego w Kielcach; 2) DL Dział Infrastruktury

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

REGULAMIN Centrum Sieci Komputerowych Uniwersytetu Przyrodniczego we Wrocławiu

REGULAMIN Centrum Sieci Komputerowych Uniwersytetu Przyrodniczego we Wrocławiu REGULAMIN Centrum Sieci Komputerowych Uniwersytetu Przyrodniczego we Wrocławiu Centrum Sieci Komputerowych zwane dalej CSK jest jednostką pozawydziałową Uniwersytetu Przyrodniczego we Wrocławiu utworzoną

Bardziej szczegółowo

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.

Bardziej szczegółowo

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający Skuteczna polityka zarządzania oprogramowaniem Sebastian Strzech Dyrektor Zarządzający Nasze kompetencje i doświadczenie Zaufało nam już setki klientów Oferta Zarządzanie Oprogramowaniem (SAM): SAM (Software

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

7. Struktura, odpowiedzialność i uprawnienia w systemie zarządzania bezpieczeństwem i higieną pracy

7. Struktura, odpowiedzialność i uprawnienia w systemie zarządzania bezpieczeństwem i higieną pracy 7. Struktura, odpowiedzialność i uprawnienia w systemie zarządzania bezpieczeństwem i higieną pracy 7.1. Jakie wymagania i wytyczne dotyczące określenia struktur odpowiedzialności i uprawnień w systemie

Bardziej szczegółowo

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie Arkusz danych Usługi wsparcia dotyczące Usługi Care Pack i usługi kontraktowe, część pakietu HP Care Korzyści z usługi Dostęp do zasobów technicznych HP w celu rozwiązywania problemów Potencjalne obniżenie

Bardziej szczegółowo

CENTRUM WYSTAWIENNICZO-KONGRESOWE W OPOLU OGŁASZA NABÓR NA WOLNE STANOWISKO URZĘDNICZE: Starszy referent ds. informatyki

CENTRUM WYSTAWIENNICZO-KONGRESOWE W OPOLU OGŁASZA NABÓR NA WOLNE STANOWISKO URZĘDNICZE: Starszy referent ds. informatyki Ogłoszenie o pracę Stanowisko Starszy referent ds informatyki Email Telefon +48 77 446 16 80 Fax Data składania 2016-06-13 Data wygaśnięcia 2016-12-31 Tagi Województwo OPOLSKIE Powiat Opole Gmina Opole

Bardziej szczegółowo

Outsourcing informatyczny i kolokacja - wady i zalety pod kątem wykorzystania w administracji

Outsourcing informatyczny i kolokacja - wady i zalety pod kątem wykorzystania w administracji Outsourcing informatyczny i kolokacja - wady i zalety pod kątem wykorzystania w administracji Jerzy Borys p.o. naczelnika Wydziału Informatyki Urząd Miasta Katowice Jurek.Borys@um.katowice.pl Outsourcing

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

OGŁOSZENIE O NABORZE NA WOLNE STANOWISKO

OGŁOSZENIE O NABORZE NA WOLNE STANOWISKO OGŁOSZENIE O NABORZE NA WOLNE STANOWISKO Kierownik Zakładu Gospodarki Komunalnej i Mieszkaniowej z siedzibą Osiedle Niewiadów blok 8, lokal A, 97-225 Ujazd ogłasza nabór na wolne stanowisko: INŻYNIER UTRZYMANIA

Bardziej szczegółowo